JavaScript语言安全编程规范

1. 通用规范

  1. 访问外部对象时, 需要先判断对象是否为空。
  2. 功能失效时, 必须彻底删除对应的功能代码。

说明: JavaScript为解释性语言, 若代码中的功能失效时必须删除相应的代码, 因为使用注释等形式并不能彻底的清理, 恶意人员可通过修改注释轻易恢复待清理的功能, 影响产品的使用。

  1. 禁用注释中含有员工的个人信息。

说明: 带有员工的个人信息的注释有可能会泄露具体的开发人员信息, 从而引入社会工程学方面的风险。

  1. 禁止硬编码用户口令。
  2. 在客户端对外部输入进行校验。
  3. 使用JavaScript混淆器。

说明: JavaScript混淆器转换JavaScript源代码为加干扰和完全不可读的形式。

2. 输入校验

  1. 禁止使用eval()函数来处理来自外部的不可信数据。

说明: eval()函数存在安全隐患。 该函数可以把输入的字符串当作JavaScript表达式执行, 容易被恶意用户利用。 且IE9下利用eval()存在内存泄露问题。 (使用eval()函数反复构造对象为JavaScript对象符号(JSON)字符串时, 浏览器占用的内存使用量意外增加)。

  1. 禁止直接对不可信的JavaScript对象进行序列化。

(1) 安全敏感对象不应被序列化 (2) 验证反序列化对象的数据, 过滤特殊字符

  1. 禁止直接将不可信的数据组装成JSON对象。
  2. 禁止将不可信的数据直接组装到JavaScript数组。
  3. 禁止未验证的输入作为重定向的URL。
  4. 禁止将未验证的输入作为客户端系统的路径。

说明: 通过用户输入控制file system操作目录路径, 借此攻击者可以访问或修改其他受保护的系统资源。

  1. 禁止直接将不可信的数据插入到web页面中。

说明: 跨站脚本攻击的发生是由于web应用程序没能正确地过滤用户提交的内容而把它们呈现在HTML中, 这允许攻击者插入任何的HTML元素进入到Web页面中, 通过是

你可能感兴趣的:(JavaScript语言安全编程规范)