假设我们已经处理了CSRF攻击,有适当的用户输入验证,删除了auto-publish和insecure包,那么保护Meteor.js应用程序的最佳实践是什么?
发布于 2014-02-12 16:42:26
你似乎已经做了大部分的事情了。
此外:
请不要忘记在您的Meteor应用程序(支持websockets).
audit-argument-checks包也可以帮助你严格执行这一点。
var关键字在闭包中声明变量(因为变量可能在用户之间跳转)。
collection.findOne(xx).yy (因为这可能会崩溃并泄漏信息,你应该先检查文档是否存在)。
eval没有在任何地方使用(我认为这应该足够明显)-特别是对于meteor,因为在eval中运行的东西,比如全局范围变量,即使是来自项目,也可以在任何地方访问(这与仓库引擎系统
resume (在users集合中)的方式背道而驰),只有它的一部分没有resume集。(这有时是通过第三方登录来完成的,以向客户端公开更多的用户信息,但它可能透露的信息有点太多)。不确定是否还有其他规则,主要是删除insecure和autopublish包来制定您自己的规则。
对不起,这看起来不是很好,我不知道如何在每个项目下放置一个空间。
https://stackoverflow.com/questions/21722463
复制相似问题