您现在的位置是:测试开发营 > 网络安全
React 的一些优秀安全实践
测试开发营2025-11-26 18:48:47【网络安全】0人已围观
简介React.js、Vue.js这些现代的前端框架默认已经对安全做了非常多的考虑,但是这仍然不能阻碍我们写出一些安全漏洞 。。。因为框架永远不能完全限制我们编程的灵活性,只要有一定的灵活性存在就意味着有

React.js 、优秀Vue.js 这些现代的安全前端框架默认已经对安全做了非常多的考虑 ,但是实践这仍然不能阻碍我们写出一些安全漏洞 。 。优秀。安全因为框架永远不能完全限制我们编程的实践灵活性,只要有一定的优秀灵活性存在就意味着有安全风险。
下面我就带大家一起来看一下,安全为了保证我们 React 应用的实践安全性 ,香港云服务器有哪些值得遵循的优秀优秀实践 。
dangerouslySetInnerHTMLReact 会对默认的安全数据绑定({ })进行自动转义来防止 XSS 攻击,所有数据都会认为是实践 textContent:

但是为了保障开发的灵活性 ,它也给我们提供了一些直接渲染 HTML 的优秀方法,比如 dangerouslySetInnerHTML:

在把数据传入 dangerouslySetInnerHTML 之前 ,安全一定要确保数据是实践经过过滤或转义的,模板下载比如可以通过 dompurify.sanitize 进行过滤:
复制import dompurify from "dompurify";
import "./styles.css";
export default function App() {
const code = "<input onfocus=alert(1) autofocus />";
return(
<div className="App"> <div dangerouslySetInnerHTML={ { __html: dompurify.sanitize(code) }} /> </div>);
}1.2.3.4.5.6.7.8.9.10.11. 避免直接操作 DOM 注入 HTML除了 dangerouslySetInnerHTML ,我们当然还可以直接通过原生的 DOM API 来插入 HTML:

另外也可以通过 ref 来访问 DOM 来插入 HTML:

这两个操作都是相当危险的操作,推荐大家既然用了 React 就要尽量用 React 的编写方式来写代码 ,尽量不要直接操作 DOM,如果你确实要渲染富文本 ,还是推荐用上面提到的 dangerouslySetInnerHTML ,而且数据要经过过滤或转义。
服务端渲染当使用服务端渲染函数时 ,建站模板数据绑定也会提供自动内容转义 ,比如 ReactDOMServer.renderToString() 和 ReactDOMServer.renderToStaticMarkup()。
在将字符串发送给客户端进行注水之前,避免将字符串直接拼接到 renderToStaticMarkup() 的输出上 。
为了避免 XSS,不要将未过滤的数据与 renderToStaticMarkup() 的输出连接在一起:
复制app.get("/", function (req, res) {
return res.send(
ReactDOMServer.renderToStaticMarkup(
React.createElement("h1", null, "Hello ConardLi!")
) + otherData);
});1.2.3.4.5.6.7. JSON 注入将 JSON 数据与服务器端渲染的 React 页面一起发送是很常见的。始终对 < 字符进行转义来避免注入攻击:
复制window.JSON_DATA = ${ JSON.stringify(jsonData).replace( /</g, \\u003c)}1. URL 注入前面几个基本上都是直接渲染未经过滤的源码库富文本导致的 XSS,实际上通过 URL 伪协议也可以执行 javascript 脚本 :

因此所有需要注入到代码里的 URL 参数,我们都要做好 URL 的合法性验证,千万不要直接注入进去 :
复制import "./styles.css";
function isSafe(url) {
if (url && !url.startsWith("http")) {
return null;
}
// ... 其他判断}
export default function App() {
const code = "javascript:alert(xss)";
return(
<div className="App"> 测试 URL 注入 <a href={ isSafe(code)}>一个平平无奇的链接</a> </div>);
}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18. 避免有漏洞的 React 版本React 以前也被测试出有比较高危的安全漏洞 ,建议经常保持更新,来避免这些有漏洞的 React 版本:

一般我们的云计算项目都会依赖大量的开源代码 ,有时漏洞并不是我们写出来的 ,而是这些依赖带进来的 ,因此我们无论使用任何框架,定期进行依赖更新都是不错的选择 。
Eslint React 安全配置推荐大家通过 Eslint 的 React 安全配置(https://github.com/snyk-labs/eslint-config-react-security/)来对代码进行约束,高防服务器它会自动帮助我们发现一些代码中的安全风险 。
很赞哦!(4)
上一篇: 深度学习如何证明对网络安全有用
下一篇: 云安全态势管理工具的终极指南
相关文章
- 从Change Healthcare遭遇的勒索软件灾难中学到的八个重要教训
- 罗技G610红轴键盘的全面评测(打造游戏利器,红轴新选择)
- 爱普生CB6350投影机的使用体验(高清画质与便捷操作带给你完美观影享受)
- 佳能MP-288打印机的功能与性能全面评测(一款高性价比打印解决方案的综合分析)
- CISA在三星和D-Link设备中发现八个被积极利用的漏洞
- oppo充电宝的性能与优势剖析(探究oppo充电宝的高效充电速度和安全保护机制)
- 艺卓CG243是如何让你沉浸其中的绝佳选择(揭秘艺卓CG243,探索无限视觉震撼)
- 康宁防蓝光镜片的优势和效果(保护眼睛健康、提升视觉舒适度的首选镜片品牌)
- 网络安全处于前沿,零信任被视为重建信任的关键
- 富勒G60(豪华配置、高性能、绿色出行的完美结合)
热门文章
站长推荐
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- SpringBoot前后端加密让数据传输更优雅
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户
- 浏览器加密钱包高危漏洞可致资金遭窃
- 担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险
- 2024 年排名前五的恶意软件网络流量分析工具
- 盘点2024年生成式AI带来的五大新型安全威胁
- 黑客利用YouTube 平台传播复杂的恶意软件 企业服务器网站建设亿华云云服务器香港物理机源码库b2b信息平台







