diff --git a/ru/04.3.md b/ru/04.3.md new file mode 100644 index 00000000..5e9caf41 --- /dev/null +++ b/ru/04.3.md @@ -0,0 +1,67 @@ +# 4.3 Межсайтовый скриптинг + +Для совершенствования взаимодействия с пользователем современные сайты содержат все больше динамического контента, что означает, что мы должны предоставлять информацию динамически в зависимости от поведения каждого пользователя. К сожалению, существует такое явление как "межсайтовый скриптинг" (известный как "XSS"), с помощью которого осуществляются постоянные атаки на динамические сайты, в то время как сайты со статическим содержимым этим атакам не подвержены. + +Злоумышленники посылают на сайты, подверженные межсайтовому скриптингу, скрипты на JavaScript, VBScript, ActiveX или Flash. Если скрипт удачно вторгся на сайт, пользовательская информация может быть похищена, а сайт наполнен спамом. Злоумышленники могут также изменить настройки пользователя на те, которые захотят. + +Если Вы хотите предотвратить этот тип атаки, Вам нужно комбинировать два следующих подхода: + +- Проверка всех данных, идущих от пользователя, о чем мы поговорили в предыдущей главе. +- Обработка всех данных, посылаемых клиенту, для того, чтобы предотвратить запуск опасных скриптов в браузере. + +Итак, как нам осуществить эти два пункта в Go? К счастью, пакет `html/template` имеет в своем распоряжении несколько полезных функций, чтобы обезопасить данные: + +- `func HTMLEscape(w io.Writer, b []byte)` отправляет в w версию b с заменой потенциально опасных символов на их escape-последовательности. +- `func HTMLEscapeString(s string) string` возвращает версию s с заменой потенциально опасных символов на их escape-последовательности. +- `func HTMLEscaper(args ...interface{}) string` формирует строку из множества аргументов с заменой потенциально опасных символов на escape-последовательности. + +Давайте изменим пример из раздела 4.1: + + fmt.Println("Имя пользователя:", template.HTMLEscapeString(r.Form.Get("username"))) // печатает на стороне сервера + fmt.Println("Пароль:", template.HTMLEscapeString(r.Form.Get("password"))) + template.HTMLEscape(w, []byte(r.Form.Get("username"))) // отправляет клиенту + +Если кто-то попробует ввести в поле для ввода имени пользователя ``, мы увидим следующую картину в браузере: + + + +Рисунок 4.3 JavaScript после обработки escape-последовательностью + +Функции пакета `html/template` помогут Вам заменить все теги HTML на их безопасные аналоги. Но что, если Вам нужно передать в браузер ``? В этом случае нужно использовать пакет `text/template`: + + import "text/template" + ... + t, err := template.New("foo").Parse(`{{define "T"}}Привет, {{.}}!{{end}}`) + err = t.ExecuteTemplate(out, "T", "") + +Вывод: + + Привет, ! + +Или можно использовать тип `template.HTML`. Содержимое переменной типа `template.HTML` не изменяется с учетом escape-последовательностей: + + import "html/template" + ... + t, err := template.New("foo").Parse(`{{define "T"}}Привет, {{.}}!{{end}}`) + err = t.ExecuteTemplate(out, "T", template.HTML("")) + +Вывод: + + Привет, ! + +Еще один пример эскейпинга: + + import "html/template" + ... + t, err := template.New("foo").Parse(`{{define "T"}}Привет, {{.}}!{{end}}`) + err = t.ExecuteTemplate(out, "T", "") + +Вывод: + + Привет, <script>alert('Вы попались!')</script>! + +## Ссылки + +- [Содержание](preface.md) +- Предыдущий раздел: [Проверка введенных данных](04.2.md) +- Следующий раздел: [Дублирование отправки](04.4.md) diff --git a/ru/04.4.md b/ru/04.4.md new file mode 100644 index 00000000..41578519 --- /dev/null +++ b/ru/04.4.md @@ -0,0 +1,57 @@ +# 4.4 Дублирование отправки + +Не знаю, встречали ли Вы, как на каком-либо блоге или форуме размещено несколько постов подряд с одинаковым содержимым, но я могу сказать Вам, что это происходит по причине того, что отправка постов дублируется пользователем. Это может произойти по многим причинам; иногда пользователь отправляет форму двойным щелчком, или он после отправки решает исправить содержимое поста и нажимает кнопку браузера "Назад". А иногда это - намереные действия злоумышленников. Понятно, что дублирование отправки может привести ко многим проблемам. Поэтому нам нужно принимать эффективные меры для его предотвращения. + +Решением этой задачи является добавление в форму скрытого поля с уникальным токеном и проверка этого токена перед перед обработкой введенных данных. А если для отправки формы Вы используете Ajax, можно после того, как данные отправлены, сделать кнопку отправки неактивной. + +Давайте усовершенствуем пример из раздела 4.2: + + Футбол + Баскетбол + Теннис + Имя: + Пароль: + + + +Для того, чтобы сгенерировать токен, мы используем хэш MD5 (временная отметка), и добавляем его как в скрытое поле формы ввода данных на стороне клиента, так и в сессионный куки на стороне сервера (см. Раздел 6). Мы можем использовать этот токен для того, чтобы проверить, отправлялись ли уже данные с этой формы: + + func login(w http.ResponseWriter, r *http.Request) { + fmt.Println("method:", r.Method) // получаем метод запроса + if r.Method == "GET" { + crutime := time.Now().Unix() + h := md5.New() + io.WriteString(h, strconv.FormatInt(crutime, 10)) + token := fmt.Sprintf("%x", h.Sum(nil)) + + t, _ := template.ParseFiles("login.gtpl") + t.Execute(w, token) + } else { + // запрос данных о входе + r.ParseForm() + token := r.Form.Get("token") + if token != "" { + // проверяем валидность токена + } else { + // если нет токена, возвращаем ошибку + } + fmt.Println("username length:", len(r.Form["username"][0])) + fmt.Println("username:", template.HTMLEscapeString(r.Form.Get("username"))) // печатаем на стороне сервера + fmt.Println("password:", template.HTMLEscapeString(r.Form.Get("password"))) + template.HTMLEscape(w, []byte(r.Form.Get("username"))) // отвечаем клиенту + } + } + + + +Рисунок 4.4 Содержимое браузера после добавления токена + +Если обновлять страницу, можно видеть каждый раз новый токен. Это обеспечивает то, что каждая форма уникальна. + +На данный момент Вы можете предотвращать множество атак на основе дублирования отправки посредством добавления в формы токенов, но все атаки такого типа предотвратить таким образом нельзя. Для этого нужно проделать еще больше работы. + +## Ссылки + +- [Содержание](preface.md) +- Предыдущий раздел: [Межсайтовый скриптинг](04.3.md) +- Следующий раздел: [Загрузка файлов](04.5.md) diff --git a/ru/04.5.md b/ru/04.5.md new file mode 100644 index 00000000..ab69c9fc --- /dev/null +++ b/ru/04.5.md @@ -0,0 +1,168 @@ +# 4.5 Загрузка файлов + +Предположим, у Вас есть веб-сайт наподобие Instagram, и Вы хотите, чтобы пользователи закачивали туда свои фортографии. Как можно реализовать эту функцию? + +Для этого нужно добавить в форму, через которую будут закачиваться фотографии, свойство `enctype`. Оно имеет три значения: + +``` +application/x-www-form-urlencoded Кодировать все символы перед закачкой (по умолчанию). +multipart/form-data Не кодировать. Если в форме есть функционал закачки файлов, Вы должны использовать это значение. +text/plain Конвертировать пробелы в "+", но не кодировать специальные символы. +``` + + +Поэтому, содержимое HTML формы для загрузки файлов должно выглядеть так: + +``` + +
+