- 6.1. 拥护linter安全准则
- 6.2. 使用中间件限制并发请求
- 6.3 把机密信息从配置文件中抽离出来,或者使用包对其加密
- 6.4. 使用 ORM/ODM 库防止查询注入漏洞
- 6.5. 通用安全最佳实际集合
- 6.6. 调整 HTTP 响应头以加强安全性
- 6.7. 经常自动检查易受攻击的依赖库
- 6.8. 避免使用Node.js的crypto库处理密码,使用Bcrypt
- 6.9. 转义 HTML、JS 和 CSS 输出
- 6.10. 验证传入的JSON schemas
- 6.11. 支持黑名单的JWT
- 6.12. 限制每个用户允许的登录请求
- 6.13. 使用非root用户运行Node.js
- 6.14. 使用反向代理或中间件限制负载大小
- 6.15. 避免JavaScript的eval声明
- 6.16. 防止恶意RegEx让Node.js的单线程过载执行
- 6.17. 使用变量避免模块加载
- 6.18. 在沙箱中运行不安全代码
- 6.19. 使用子进程时要格外小心
- 6.20. 隐藏客户端的错误详细信息
- 6.22. 修改session中间件设置
- 6.24. 避免不安全的重定向
当前内容版权归 goldbergyoni 或其关联方所有,如需对内容或内容相关联开源项目进行关注与资助,请访问 goldbergyoni .