2014-02-16 2 views
10

Является ли среда Meteor.js уже обрабатывает меры против атак CSRF и XSS? Если нет, то какие другие меры предосторожности мы должны принимать во внимание?Атаки Meteor.js и CSRF/XSS

ответ

15

Механизм рендеринга страницы Meteor позаботится об экранировании специальных символов при работе с привязками данных, которые сохраняются при использовании очень простых атак XSS. Кроме того, Meteor предоставляет очень простые в использовании API-интерфейсы для управления политикой браузера (http://docs.meteor.com/#browserpolicy), такими как параметры кадрирования или параметры политики содержимого.

Следует упомянуть пакеты check и audit-argument-checks - они помогают вам проверять входные данные пользователя на основе их типов, чтобы предотвратить инъекции MongoDB.

Атаки CSRF в Meteor невозможны, так как сама фреймворк не использует файлы cookie вообще и предпочитает HTML5 localStorage, который намного сложнее обмануть.

Для расширенных разрешений учетных записей, проверьте пакет метеорных ролей: https://atmospherejs.com/alanning/roles, вы можете реализовать все это вручную, но пакет хорошо сохранен (хотя он не является частью ядра).

См. Эту страницу для получения дополнительной информации: http://security-resources.meteor.com/.

Кроме того, Emily Stark, Метеор Ядро Дев много говорили о безопасности в Метеоре, и как это поможет вам получить контроль над безопасностью в приложении:

+5

Обсуждение Эмили Старк в Github отличное. Она объясняет, что, поскольку Meteor не использует файлы cookie, атаки CSRF невозможны. Эта часть разговора начинается в 10:30 в приведенном выше видео. –

+0

Спасибо за информацию. Кажется, никто не заботится о безопасности метеоритов. Они просто хотят создавать приложения, но мне бы очень хотелось увидеть некоторые из проверок. :) –

+1

@JoshuaMichael хорошо, мы заботимся – imslavko

Смежные вопросы