网站地图    收藏   

主页 > 后端 > 网站安全 >

浅谈 Dojo 中的安全工具包 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 安全工作一直是我们日常开发中需要注意的一个问题,对于Web 开发而言,需要引起我们重视的主要就是JavaScript 的安全性了。JavaScript 这样一种脚本语言可以运行在各种浏览器中,但是基...

安全工作一直是我们日常开发中需要注意的一个问题,对于Web 开发而言,需要引起我们重视的主要就是JavaScript 的安全性了。JavaScript 这样一种脚本语言可以运行在各种浏览器中,但是基于安全性的考虑,几乎所有的浏览器提供给JavaScript 的接口都是很有限的,尤其是一些安全敏感的接口,如文件的读写操作,内存的控制等等。
 
这么看似乎JavaScript 不论怎样写都是非常安全的,其实不然。即便是在这样一个限制重重的环境里,一样有很多漏洞可钻,比如:当您的网站引入了一个外网的JavaScript,就很容易造成变量的冲突(尤其是全局变量),DOM 操作的混乱等等。如果不对该JavaScript 作一些限制,那么我们是很难保证自己的网站不会被一些外界因素所干扰,甚至崩溃也不是没有可能。Dojo 的安全工具包提供了一组接口API 专门用于解决这样一类安全问题,基于这组安全接口,我们不再需要自己额外加上一些安全方面的控制代码。这篇文章将重点介绍Dojo 的这套安全工具包的功能和使用方式。
 
Dojo 的Secure 工具包简介
 
当我们的应用需要和一些外部的脚本或者数据协同工作时,我们不可避免的要为保证我们自己代码和数据的安全而加入一些额外校验或检测代码。很多情况下,我们不一定能考虑到所有可能的情况,所以我们的应用会存在或多或少的安全隐患。于是,Dojo 的Secure 工具包应运而生。Dojo 的Secure 工具包主要包括一些日常经常需要用到的安全相关的一些工具,它封装了很多安全相关的API,我们只需要通过简单的调用即可完成我们安全检测。
 
Capability 接口
Dojo 的Secure 工具包中的Capability 接口主要用来验证JavaScript 脚本的合法性,以保证在脚本执行之前确保该脚本不会访问或修改它权限之外的对象或数据。它的使用方式很简单:
 
 dojox.secure.capability.validate(script,safeCalls, {document:1,element:1})  
 
 var safeCalls = ["isNaN","isFinite","parseInt","parseFloat","escape","unescape",  
"encodeURI","encodeURIComponent","decodeURI","decodeURIComponent",  
"alert","confirm","prompt",  
"Error","EvalError","RangeError","ReferenceError","SyntaxError","TypeError",  
"Date","RegExp","Number","Object","Array","String","Math",  
"setTimeout","setInterval","clearTimeout","clearInterval",  
"dojo","get","set","forEach","load","evaluate" 
 ];  
这里主要用到的是“dojox.secure.capability”对象的“validate”方法,第一个参数就是将要执行的脚本字符串,
第二个参数“safeCalls”表示允许的安全函数或对象,它在接下来的代码中定义了,这里像“isNaN”,“escape”,“confirm”,“setTimeout”等等都被看作是安全的,而“parent”,“__parent__”,“__proto__ ”,“with”,“caller”这里是没有的,它们都有很大的安全隐患,即不推荐使用。如果您的JavaScript 脚本里面调用了“safeCalls”以外的方法会,被检测为不合法。
第三个参数是定义允许的全局变量,这里的“document”和“element”是被允许的,其它均为不合法。
所以,在我们引入外部第三方的JavaScript 脚本时,可以先验证一下,确保安全再执行。
当然,它也有一些通用的检验规则:
 
不推荐方法的声明,建议使用var 的方式定义方法。
多个变量的声明和赋值不建议用“,”分隔。
这些各种规则都会作为Dojo 的安全检测因子,以保证我们引入的外部第三方JavaScript 脚本代码不会对我们的应用造成任何影响。
 
DOM 相关接口
接下来我们来看看DOM 相关的安全接口。Dojo 的Secure 工具包提供了一些对象可以帮我们自动检测到我们做的DOM 操作中不合法的一些语句,并抛出相应的异常。基于这些接口和对象,我们可以放心的进行DOM 结构相关的开发,将检测的工作扔给Dojo,我们所要做的仅仅是加入自己的异常处理代码即可。     
 
var div = document.createElement("div");  
document.body.appendChild(div);  
div.innerHTML = "Sandboxed div:";  
div.style.position = "absolute";  
div.style.top = "100px";  
div.style.left = "100px";  
div.style.backgroundColor = "red";  
div.style.color = "white";  
var container = document.createElement("div");  
container.style.backgroundColor = "cyan";  
container.style.color = "black";  
div.appendChild(container);  
 
 
wrap = dojox.secure.DOM(container);  
securedElement = wrap(container);  
console.log("securedElement",securedElement);  
securedDoc = securedElement.ownerDocument;  
console.log("securedDoc",securedDoc);  
这里我们简单地构造了一个DOM 结构,并将其包装为“安全”的DOM 树:“dojox.secure.DOM(container)”,这个时候,我们可以通过“securedDoc ”对象来进行接下来的操作(注意它的取值:“securedElement.ownerDocument”)。
我们来看几个合法的示例:
 
securedElement.innerHTML = "Hi there";  
t.assertEqual("Hi there",securedElement.data__.innerHTML);  
 
 
securedDoc.write("<div style='color:red'>written</div>");  
securedDoc.close();  
t.t(securedElement.data__.innerHTML.match(/written/));  
 
 
var newDiv = securedDoc.createElement("div");  
newDiv.innerHTML = "inner div";  
newDiv.style.color="blue";  
securedElement.appendChild(newDiv);  
t.t(securedElement.data__.innerHTML.match(/inner/));  
 
 
securedElement.addEventListener("click",function(event) {  
alert('proper click handler');  
});  
这里列出了一些合法的操作,如“innerHTML”,“write”,新建DIV 以及关联事件等,操作方式和正常DOM 操作无异。但是,一旦里面有一些不安全的操作或者数据,便会有异常抛出,我们看几个不安全的示例就了解了:
 
t.f(securedElement.parentNode);  
很简单,“parentNode”在安全DOM 操作中是不允许的,原因就是它可能会破坏上层节点,而其上层节点很可能不在它的允许范围之内。
还有针对“script”标签的不安全操作:
 
try {  
 securedElement.innerHTML = "<script>bad=true</script>";  
 }catch(e){}  
 t.t(typeof bad == 'undefined');  
 
 
 try{  
 securedElement.innerHTML = '</script><script>bad=true;//';  
 }catch(e){}  
 t.t(typeof bad == 'undefined');  
 
 
 try{  
 securedDoc.write("<script>bad=true;</script>");  
 }catch(e){}  
 t.t(typeof bad == 'undefined');  
 
 
 try {  
 var script = securedDoc.createElement('script');  
 script.appendChild(securedDoc.createTextNode(  
'bad=true'));  
 securedElement.appendChild(script);  
 }  
 catch(e) {}  
 t.t(typeof bad == 'undefined');  
脚本“bad=true”没有“var”,是不安全的全局变量。
Script 标签本身写法就不安全。
通过“write”方法也逃不过安全检测。
通过构造节点的方式也是行不通的。
针对CSS,Dojo 的Secure 包也会做安全检测:
 
if (dojo.isIE) {  
 securedElement.innerHTML =  
   '<div id="oDiv" style="left:expression((bad=true), 0)">Example DIV</div>';  
 t.t(typeof bad == 'undefined');  
 } else {  
 try{  
 securedElement.innerHTML = '<input style=\'-moz-binding: url(  
   "http://www.mozilla.org/xbl/htmlBindings.xml#checkbox");\'>';  
 }catch(e){}  
 t.f(securedElement.innerHTML.match(/mozilla/))  
 }  
 
 if (dojo.isIE) {  
 securedElement.style.left = 'expression(alert("hello"), 0)';  
 t.f(securedElement.style.left.match(/alert/));  
 } else {  
 try {  
 securedElement.style.MozBinding =  
    'url("http://www.mozilla.org/xbl/htmlBindings.xml#checkbox")';  
 }catch(e){}  
 }  
 
 if (dojo.isIE) {  
 securedElement.style.behavior = 'url(a1.htc)';  
 t.f(securedElement.style.behavior);  
 } 
Dojo 认为节点的CSS 样式中含有如下操作符的都是不安全的:“behavior:|content:|javascript:|binding|expression|@import”。这也很合理,因为这里的CSS 操作符对整个页面都会产生影响。由于清单6 的例子中含有“expression”,“binding”,“behavior”等,所以,它们都会抛出异常。
接下来,我们来看看它的关于事件绑定的安全检测:
 
securedElement.innerHTML = "<a href='javascript:alert(3)'>illegal link</a>";  
 
 
try{  
securedElement.innerHTML = "<div onclick='alert(4)'>illegal link</div>";  
}catch(e){}  
t.f(securedElement.innerHTML.match(/alert/));  
以上的两种方式都是有安全隐患的,Dojo 会判定其为不安全脚本并抛出异常。
最后,Dojo 还会拦截不规则的HTML:
 
try {  
securedElement.innerHTML = '<div x="\">  
<img onload=alert(42)src=http://up.2cto.com/2012/0630/20120630104955869.gif>"></div>';  
}catch(e){}  
t.f(securedElement.innerHTML.match(/alert/));  
 
 
try {  
securedElement.innerHTML = '<iframe/src="javascript:alert(42)"></iframe>';  
}catch(e){}  
t.f(securedElement.innerHTML.match(/alert/));  
 
 
try{  
securedElement.innerHTML = '<iframe/ "onload=alert(/XSS/)></iframe>';  
}catch(e){}  
t.f(securedElement.innerHTML.match(/alert/));  
这里的三个示例显而易见都是不规范的HTML,针对这些情况Dojo 会这届抛出异常。可能有人觉得通过HTML 的容错机制将其“翻译”成正确的HTML 即可,但是这种方法往往会有“翻译”错误的情况,并且其中的一些特殊标记可能会造成更大的安全隐患。
 
JSON 相关
JavaScript 中JSON 数据的处理也是Web 开发中十分重要的一环,所以JSON 数据处理的安全也尤为重要。Dojo 的Secure 工具包提供了安全处理JSON 数据的接口:
 
var i, mediumDataSet = [];  
 for(i = 0; i < 20; i++){  
 mediumDataSet.push({  
 prop1: null,  
 prop2: true,  
 prop3: false,  
 prop4: 3.4325222223332266 - i,  
 prop5: 10003 + i,  
 prop6: "Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean semper",  
 prop7: "sagittis velit. Cras in mi. Duis porta mauris ut ligula. Proin porta rutrum",  
 prop8: "lacus. Etiam consequat scelerisque quam. Nulla facilisi. Maecenas luctus",  
 prop9: "venenatis nulla. In sit amet dui non mi semper iaculis. Sed molestie",  
 prop10: " 
 tortor at ipsum. Morbi dictum rutrum magna. Sed vitae risus." + "Aliquam vitae enim." 
 });  
 }  
 var mediumJson = dojo.toJson(mediumDataSet);  
 
 
 // 安全JSON 处理 
 dojox.secure.fromJson(mediumJson);  
 
 
 // 不安全JSON 处理 www.2cto.com
 dojo.fromJson(mediumJson);  
这里我们构造了一个JSON 数据,并给了两种JSON 的数据处理方法:“dojox.secure.fromJson”和“dojo.fromJson”,为什么前者安全?答案很简单:“dojo.fromJson”是直接调用“eval”来解析JSON 数据,“dojox.secure.fromJson”是通过字符分析来解析的。大家都知道“eval”是很不安全的,而且它的效率低下。试想一下,如果我们并不知道拿到的数据是否严格符合JSON 的格式,如果它就是一串JavaScript 脚本代码,我们这里不假思索的调用“eval”将会产生怎样的后果?所以,这里强烈建议使用安全的方法:“dojox.secure.fromJson”。
 
SandBox
最后,我们来看看SandBox(沙箱),这是一种可以安全运行外部对象的模式,尤其是跨域取得的页面,JSON,JavaScript 脚本等等。Dojo 的Secure 提供了这种接口,类似于“eval”,不同的是它可以保证被执行的代码不会对您已有的应用造成任何安全问题。
 
var div = document.createElement("div");  
 document.body.appendChild(div);  
 div.innerHTML = "Sandboxed div:";  
 div.style.position = "absolute";  
 div.style.top = "100px";  
 div.style.left = "100px";  
 div.style.backgroundColor = "red";  
 div.style.color = "white";  
 container = document.createElement("div");  
 container.style.backgroundColor = "cyan";  
 container.style.color = "black";  
 div.appendChild(container);  
 
 
 // 安全 
 dojox.secure.evaluate("element.innerHTML = 'Hi there';",container);  
 t.assertEqual("Hi there",container.innerHTML);  
 
 
 dojox.secure.evaluate(" 
 document.write(\"<div style='color:red'>written</div>\");",container);  
 t.t(container.innerHTML.match(/written/));  
 
 
 // 不安全 
 t.f(dojox.secure.evaluate("document.body",container));  
 
 
 try {  
 dojox.secure.evaluate("bad = true",container);  
 }catch(e){}  
 t.t(typeof bad == 'undefined');  
这里我们在页面上构造了一个DOM 结构,并分别执行了相应代码,注意:这里按照沙箱的模式给予安全限制:您所执行的任何代码都是“与世隔绝”的,即您是不可能影响到“container”以外的任何节点和脚本的。基于这些限制因素,我们这里的“element.innerHTML”和“document.write”都是安全的,而“document.body”(页面body 节点)和“bad = true”(全局变量)都是不安全的,因为它们可能会对“container”以外的事物造成影响。
再来看看如何跨域执行代码,在保证安全的的情况下:
 
var sandbox = dojox.secure.sandbox(document.getElementById("sandbox"));  
 
 
// 本地模式 
try{  
sandbox.evaluate(input);  
}catch(e){  
alert(e.message || e);  
}  
 
// 跨域模式 
var input = document.getElementById("jsFile").value;  
sandbox.loadJS(input).addErrback(function(result){  
alert(result);  
});  
 
var input = document.getElementById("htmlFile").value;  
sandbox.loadHTML(input).addErrback(function(result){  
alert(result);  
});  
如上所列,本地模式的接口很简单:“sandbox.evaluate”,和之前的基础接口无异。跨域模式则是基于异步模式的调用,这里您只需要通过“addErrback”添加异常处理代码即可。注意,这里的“loadJS”和“loadHTML”分别用于执行JavaScript 和HTML 代码,它们的传入值应为一段URL,如:“http://www.sitepen.com/labs/code/secure/dojox/secure/tests/good.js” 或 “http://www.sitepen.com/labs/code/secure/dojox/secure/tests/good.html”。
 
结束语
这篇文章介绍了Dojo 中安全工具包的一些特性,从安全的角度阐述了Dojo 的安全工具包的各种借口,以及我们为什么需要这些接口。先介绍了Capability 接口,即如何检测我们代码的安全性。进而扩展到DOM 和JSON 相关的接口,即哪种操作才是安全的。最后,通过SandBox 接口介绍了在本地和跨域两种情况下,如何通过Dojo 的接口安全的执行相关代码。本文主要是基于实际的代码示例来说明这些接口的用法,简明直观,推荐大家在日常开发中多参考。
 
 
本文首发于IBM Developerworks:http://www.ibm.com/developerworks/cn/web/1204_zhouxiang_dojosecure/

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论