React 的一些优秀安全实践

时间:2025-11-27 01:00:52来源:运维技术实践作者:电脑教程

React.js  、优秀Vue.js 这些现代的安全前端框架默认已经对安全做了非常多的考虑,但是实践这仍然不能阻碍我们写出一些安全漏洞 。。优秀。安全因为框架永远不能完全限制我们编程的实践灵活性  ,只要有一定的优秀灵活性存在就意味着有安全风险 。

下面我就带大家一起来看一下,安全为了保证我们 React 应用的实践安全性,免费模板有哪些值得遵循的优秀优秀实践。

dangerouslySetInnerHTML

React​ 会对默认的安全数据绑定({ }​)进行自动转义来防止 XSS​ 攻击 ,所有数据都会认为是实践 textContent:

但是为了保障开发的灵活性 ,它也给我们提供了一些直接渲染 HTML​ 的优秀方法,比如 dangerouslySetInnerHTML:

在把数据传入 dangerouslySetInnerHTML​ 之前 ,安全一定要确保数据是实践经过过滤或转义的,亿华云比如可以通过 dompurify.sanitize 进行过滤 :

复制import dompurify from "dompurify"

;

import "./styles.css"

;

export default function App

() {

const code = "<input onfocus=alert(1) autofocus />"

;

return

(

<div className="App"> <div dangerouslySetInnerHTML={ { __html: dompurify.sanitize(code) }} /> </div>

);

}1.2.3.4.5.6.7.8.9.10.11. 避免直接操作 DOM 注入 HTML

除了 dangerouslySetInnerHTML​ ,我们当然还可以直接通过原生的 DOM API​ 来插入 HTML:

另外也可以通过 ref​ 来访问 DOM​ 来插入 HTML  :

这两个操作都是相当危险的操作 ,推荐大家既然用了 React​ 就要尽量用 React​ 的编写方式来写代码 ,尽量不要直接操作 DOM​ ,如果你确实要渲染富文本 ,还是推荐用上面提到的 dangerouslySetInnerHTML,而且数据要经过过滤或转义 。

服务端渲染

当使用服务端渲染函数时,建站模板数据绑定也会提供自动内容转义,比如 ReactDOMServer.renderToString()​ 和 ReactDOMServer.renderToStaticMarkup()。

在将字符串发送给客户端进行注水之前  ,避免将字符串直接拼接到 renderToStaticMarkup() 的输出上 。

为了避免 XSS​,不要将未过滤的数据与 renderToStaticMarkup() 的输出连接在一起:

复制app.get("/", function (req, res

) {

return res.send

(

ReactDOMServer.renderToStaticMarkup

(

React.createElement("h1", null, "Hello ConardLi!"

)

) + otherData

);

});1.2.3.4.5.6.7. JSON 注入

将 JSON​ 数据与服务器端渲染的 React​ 页面一起发送是很常见的 。始终对 < 字符进行转义来避免注入攻击 :

复制window.JSON_DATA = ${ JSON.stringify(jsonData).replace( /</g, \\u003c)}1. URL 注入

前面几个基本上都是直接渲染未经过滤的源码库富文本导致的 XSS​,实际上通过 URL​ 伪协议也可以执行 javascript 脚本:

因此所有需要注入到代码里的 URL​ 参数 ,我们都要做好 URL 的合法性验证,千万不要直接注入进去:

复制import "./styles.css"

;

function isSafe(url

) {

if (url && !url.startsWith("http"

)) {

return null

;

}

// ... 其他判断

}

export default function App

() {

const code = "javascript:alert(xss)"

;

return

(

<div className="App"> 测试 URL 注入 <a href={ isSafe(code)}>一个平平无奇的链接</a> </div>

);

}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18. 避免有漏洞的 React 版本

React​ 以前也被测试出有比较高危的安全漏洞,建议经常保持更新,来避免这些有漏洞的 React 版本:

避免有漏洞的其他依赖

一般我们的高防服务器项目都会依赖大量的开源代码 ,有时漏洞并不是我们写出来的 ,而是这些依赖带进来的,因此我们无论使用任何框架,定期进行依赖更新都是不错的选择 。

Eslint React 安全配置

推荐大家通过 Eslint​ 的 React 安全配置(https://github.com/snyk-labs/eslint-config-react-security/)来对代码进行约束,模板下载它会自动帮助我们发现一些代码中的安全风险 。

相关内容
推荐内容