Help us understand the problem. What is going on with this article?

1分で読めるフロント向けセキュリティ対策

OS コマンド・インジェクション

OSのコマンドを実行される脆弱性。 ユーザーの入力をバリデーションしてからサーバに送るか、 サーバサイドにバリデーションをお願いする (言わなくてもしてくれてることが大半)

XSS

ユーザーからの入力で変化する画面でjsやらhtmlを埋め込まれて情報を抜き取られたりする脆弱性。
ユーザーからの入力をチェックし、表示しても問題ない値にしてから表示してあげれば解決
こちらもサーバーサイドにバリデーションをお願いする

ライブラリの最新化

jsのパッケージには脆弱性を含むものも複数存在している。そのため脆弱性の情報を素早くキャッチし、パッケージを最新のものに更新する必要がある

他の脆弱性

フロントじゃ対策できない

結論

ユーザー入力のデータを生のままサーバ側にサーバに送ったり、画面に表示したりしてはいけない。
ただフロントサイドはバリデーションや修正を回避されるので、基本サーバーサイドに対策をお願いすることになる
ただしフロントで使うパッケージの脆弱性は定期的に行うこと

他にもこんな対策があるよ! というのがあれば教えてくださるとありがたいです

Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした