前端安全——敏感信息泄露

打印 上一主题 下一主题

主题 858|帖子 858|积分 2574

配景

随着 Web 应用步伐的普及和用户数据代价的提升,前端安全问题日益凸显。前端应用中的敏感信息(如用户名、暗码、光荣卡号等)轻易受到各种安全威胁,如 XSS 攻击、CSRF 攻击和源代码泄露等。这些威胁不仅影响用户体验,还可能导致严峻的数据泄露变乱,因此掩护前端敏感信息成为了一个至关重要的议题。
示例

假设你在 Vue 项目中定义一些理敏感信息,比方一些用户信息:
  1. <template>
  2.   <div>
  3.     <h1>个人信息</h1>
  4.   </div>
  5. </template>
  6. <script>
  7. export default {
  8.   name: "leakageInfo",
  9.   data() {
  10.     return {
  11.       userList: ['Z张三', 'L李四', 'W王五', 'Z赵六', 'S孙七', 'Z周八 '],  // 示例敏感信息
  12.     };
  13.   },
  14. };
  15. </script>
复制代码
上述代码在 data 里定义了一个用户数组 sensitiveInfo,固然没有利用,但是在欣赏器里面还是能通过源码查找到数据

办理方法

1. 通过调用后端 API 接口获取

将数据存储在后端服务器上,并通过 API 接口动态获取。如许可以确保数据不会直接暴露在前端代码中。
  1. <template>
  2.   <div>
  3.     <h1>个人信息</h1>
  4.   </div>
  5. </template>
  6. <script>
  7. import { getUserList } from '@/api/user.js';
  8. export default {
  9.   name: "leakageInfo",
  10.   data() {
  11.     return {
  12.       userList: [],
  13.     };
  14.   },
  15.   created() {
  16.     this.getNameList();
  17.   },
  18.   methods: {
  19.     getNameList() {
  20.       getUserList().then(res => {
  21.         console.log('res::: ', res);
  22.         this.userList = res.data.userList;
  23.       })
  24.     }
  25.   }
  26. };
  27. </script>
复制代码
  调用接口 api 获取数据,在欣赏器控制台 Network 能查看接口请求体与相应体内容,这就需要对接口请求内容进行加密
接口加解密参考文档: 前端利用 crypto-js 库 aes加解密
  2. 利用 webpack-obfuscator 插件对代码进行混淆,使原始代码变得难以阅读和明确,从而制止了信息泄露

安装
  1. npm install webpack-obfuscator@2.6.0 javascript-obfuscator@3.2.7 --save-dev
  2. # 或者
  3. yarn add webpack-obfuscator@2.6.0 javascript-obfuscator@3.2.7 --dev
复制代码
在 vue.config.js 文件里配置
  1. const ObfuscatorPlugin = require('webpack-obfuscator');
  2. const { defineConfig } = require('@vue/cli-service');
  3. module.exports = defineConfig({
  4.         configureWebpack: (config) => {
  5.                 if (process.env.NODE_ENV === 'production') {
  6.                         config.plugins.push(
  7.                                 new ObfuscatorPlugin({
  8.                                     // 压缩代码
  9.                                   compact: true,
  10.                                   // 是否启用控制流扁平化(降低1.5倍的运行速度)
  11.                                   controlFlowFlattening: false,
  12.                                   // 随机的死代码块(增加了混淆代码的大小)
  13.                                   deadCodeInjection: false,
  14.                                   // 此选项几乎不可能使用开发者工具的控制台选项卡
  15.                                   debugProtection: false,
  16.                                   // 如果选中,则会在“控制台”选项卡上使用间隔强制调试模式,从而更难使用“开发人员工具”的其他功能。
  17.                                  debugProtectionInterval: false,
  18.                                   // 通过用空函数替换它们来禁用console.log,console.info,console.error和console.warn。这使得调试器的使用更加困难。
  19.                                   disableConsoleOutput: true,
  20.                                   // 标识符的混淆方式 hexadecimal(十六进制) mangled(短标识符)
  21.                                   identifierNamesGenerator: 'hexadecimal',
  22.                                   log: false,
  23.                                   // 是否启用全局变量和函数名称的混淆
  24.                                   renameGlobals: false,
  25.                                   // 通过固定和随机(在代码混淆时生成)的位置移动数组。这使得将删除的字符串的顺序与其原始位置相匹配变得更加困难。如果原始源代码不小,建议使用此选项,因为辅助函数可以引起注意。
  26.                                   rotateStringArray: true,
  27.                                   // 混淆后的代码,不能使用代码美化,同时需要配置 cpmpat:true;
  28.                                   selfDefending: true,
  29.                                   // 删除字符串文字并将它们放在一个特殊的数组中
  30.                                   stringArray: true,
  31.                                   rotateUnicodeArray: true,
  32.                                   stringArrayEncoding: ['base64'],
  33.                                   stringArrayThreshold: 1,
  34.                                   // 允许启用/禁用字符串转换为unicode转义序列。Unicode转义序列大大增加了代码大小,并且可以轻松地将字符串恢复为原始视图。建议仅对小型源代码启用此选项。
  35.                                   unicodeEscapeSequence: false,
  36.                             })       
  37.                          )
  38.                 }
  39.         })
  40. })
复制代码
  webpack-obfuscator 插件详细配置以及一些注意事项: https://blog.csdn.net/a123456234/article/details/140911695?spm=1001.2014.3001.5501
  代码混淆后

3. 利用环境变量来管理敏感数据

创建 .env 文件,并设置环境变量
.env.development 与 .env.production 文件
  1. VUE_APP_USER_LIST='Z张三,L李四,W王五,Z赵六,S孙七,Z周八'
复制代码
项目中利用
  1. <template>
  2.   <div>
  3.     <h1>个人信息</h1>
  4.     <div>
  5.       <div v-for="(item, index) in userList" :key="index">{{ item }}</div>
  6.     </div>
  7.   </div>
  8. </template>
  9. <script>
  10. export default {
  11.   name: "leakageInfo",
  12.   data() {
  13.     return {};
  14.   },
  15.   computed: {
  16.     userList() {
  17.       // 将字符串转换为 JSON 数组
  18.       console.log('JSON.parse(JSON.stringify(process.env.VUE_APP_USER_LIST)).split(',')::: ',                   JSON.parse(JSON.stringify(process.env.VUE_APP_USER_LIST)).split(','));
  19.       return JSON.parse(JSON.stringify(process.env.VUE_APP_USER_LIST)).split(',') || [];
  20.     }
  21.   },
  22. };
  23. </script>
复制代码
实现结果

总结

为了有用办理前端敏感信息泄露的问题,本文提出了三种实用的方法:


  • 通过调用后端 API 接口动态获取敏感数据,制止将敏感信息硬编码在前端代码中,确保数据的安全传输和存储。
  • 利用 webpack-obfuscator 插件对前端代码进行混淆,增长破解难度,使得攻击者难以直接从源代码中获取敏感信息。
  • 通过环境变量管理敏感数据,确保其不在前端代码中直接暴露,同时便于在差别环境(如开发、测试和生产环境)中灵活配置。
这些方法相联合,不仅提升了前端应用的安全性,还增强了体系的灵活性和可维护性,从而有用防止敏感信息泄露。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

麻花痒

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表