0

0

前端密码哈希:安全性误区与HTTPS实践

花韻仙語

花韻仙語

发布时间:2025-09-13 13:24:01

|

497人浏览过

|

来源于php中文网

原创

前端密码哈希:安全性误区与HTTPS实践

本文深入探讨了在JavaScript中进行客户端密码哈希以增强网站安全性的常见误区。尽管尝试使用SHA512等算法,但由于前端代码的透明性,这种做法极易被绕过和逆向工程。文章强调,真正的安全性应依赖于HTTPS协议保护数据传输,并结合后端进行密码处理和验证,而非寄希望于客户端哈希来抵御恶意攻击。

客户端密码哈希的局限性

许多开发者初衷良好,希望通过在用户浏览器中对密码进行哈希处理(如sha256、sha512)来提高网站安全性,认为这能防止密码以明文形式传输,并抵御暴力破解。然而,这种做法存在根本性的安全缺陷。

考虑以下用户提供的JavaScript代码片段:

(function() {
  const GetPass = function() {
    var usrpass = document.getElementById("userPassword").value;
    const args = window.location.search;
    const urlprams = new URLSearchParams(args);
    var password = urlprams.get('password'); // 从URL参数获取哈希密码
    var hash = sha256(usrpass); // 客户端哈希用户输入
    if (hash == password) {
      // 成功逻辑:从URL参数获取并解码秘密信息
      var info = urlprams.get('secret');
      var urle = atob(info);
      var sec = decodeURI(urle);
      // ... 显示秘密信息 ...
    } else {
      alert('Incorrect Password!');
    }
  };
  window.GetPass = GetPass;
})();

上述代码尝试从URL参数中获取一个“密码”哈希值,然后将用户输入的密码在客户端进行SHA256哈希,并进行比对。如果匹配,则解码并显示URL参数中的“秘密”信息。这种设计存在多重严重安全漏洞:

  1. 代码透明性: 任何在用户浏览器中执行的JavaScript代码都是公开的。攻击者可以轻易查看、分析甚至修改这段代码。这意味着他们可以:
    • 逆向工程哈希算法:即使从SHA256升级到SHA512,算法本身也是公开的,攻击者可以轻易实现相同的哈希过程。
    • 绕过验证逻辑:攻击者可以在浏览器控制台中直接调用GetPass函数,或修改其内部逻辑,使其始终返回true,从而绕过密码检查。
    • 直接获取URL参数中的哈希密码:由于代码中直接从urlprams.get('password')获取了用于比对的哈希值,攻击者无需破解密码,只需获取这个哈希值即可。
  2. 敏感信息暴露在URL参数中: 将哈希后的密码(password)和加密后的秘密信息(secret)直接放在URL参数中,这是一个极其危险的做法。URL参数通常会被记录在浏览器历史、服务器日志中,并可能通过引荐来源(referrer)泄露。这使得敏感信息极易被窃取。
  3. 无法抵御暴力破解: 如果攻击者能够获取到URL中的哈希值,他们可以在本地对常见密码进行哈希,然后与目标哈希值进行比对,实现离线暴力破解。客户端哈希并不能阻止这种攻击。

代码混淆与最小化的作用

为了应对代码透明性,一些开发者会考虑使用代码混淆(Obfuscation)或最小化(Minification)工具。这些工具可以使JavaScript代码变得难以阅读和理解,例如缩短变量名、移除空格和注释、打乱代码结构等。

然而,代码混淆并非安全解决方案:

立即学习前端免费学习笔记(深入)”;

  • 增加难度而非提供安全: 混淆只能在一定程度上增加攻击者分析代码的难度和所需时间,但不能从根本上阻止有经验的攻击者进行逆向工程。只要代码在客户端执行,其逻辑就总能被还原。
  • 不影响功能: 混淆后的代码仍然执行与原始代码相同的功能。攻击者最终仍然可以理解其核心逻辑,并找到绕过或利用漏洞的方法。

因此,不应将代码混淆作为前端安全防护的主要手段。

构建安全登录系统的正确方法

真正的安全性不应依赖于客户端代码的“隐藏”或“复杂化”,而应建立在可靠的协议和服务器端处理之上。

智写助手
智写助手

智写助手 写得更快,更聪明

下载

核心原则:后端验证与HTTPS保护

  1. HTTPS的重要性:

    • 加密传输: 超文本传输安全协议(HTTPS)通过使用SSL/TLS证书对客户端和服务器之间的所有通信进行加密。这意味着即使攻击者截获了传输中的数据包,也无法读取其内容。
    • 防止中间人攻击: HTTPS确保客户端连接到的是预期的服务器,并防止恶意第三方在通信路径中拦截或篡改数据。
    • 保护明文密码: 在HTTPS的保护下,将用户输入的明文密码从前端直接发送到后端是安全的。这是大多数主流网站(包括Google)采用的标准做法。
  2. 后端处理密码:

    • 服务器端哈希与加盐: 密码的哈希和验证必须在服务器端进行。服务器接收到用户提交的明文密码后,应使用安全的哈希算法(如 bcrypt, scrypt, Argon2)对其进行哈希处理,并结合一个随机生成的盐值(salt)。
    • 存储哈希值: 数据库中只存储密码的哈希值和盐值,绝不能存储明文密码。
    • 验证: 当用户尝试登录时,服务器会获取其提交的明文密码,用相同的哈希算法和存储的盐值对其进行哈希,然后将结果与数据库中存储的哈希值进行比较。

示例:安全的登录流程

一个安全的登录流程通常遵循以下步骤:

  1. 用户输入: 用户在前端界面输入用户名和明文密码。
  2. 客户端发送: 客户端通过HTTPS协议,将用户名和明文密码以POST请求的形式发送到服务器的登录API端点。
  3. 服务器接收与处理:
    • 服务器接收到用户名和明文密码。
    • 服务器查找对应用户的盐值。
    • 服务器使用该盐值和安全哈希算法对接收到的明文密码进行哈希。
    • 服务器将新生成的哈希值与数据库中存储的用户密码哈希值进行比较。
    • 如果匹配,则认证成功,服务器生成会话令牌(如JWT或Session ID)并返回给客户端。
    • 如果不匹配,则认证失败,服务器返回错误信息。
  4. 客户端响应: 客户端根据服务器的响应结果,执行相应的操作(如重定向到用户仪表盘或显示错误消息)。

客户端发送凭据的简化示例 (通过HTTPS):

// 假设您的网站已配置HTTPS
async function submitLogin(username, password) {
    try {
        const response = await fetch('https://yourdomain.com/api/login', { // 确保使用HTTPS
            method: 'POST',
            headers: {
                'Content-Type': 'application/json'
            },
            body: JSON.stringify({ username, password }) // 发送明文密码,但通过HTTPS加密传输
        });

        if (response.ok) { // HTTP状态码在200-299之间
            const data = await response.json();
            if (data.success) {
                alert('登录成功!');
                // 在此处处理登录成功后的逻辑,例如保存认证令牌、重定向
                // window.location.href = '/dashboard';
            } else {
                alert(data.message || '用户名或密码错误。');
            }
        } else {
            // 处理非2xx响应,例如400 Bad Request, 500 Internal Server Error
            const errorData = await response.json();
            alert(`登录失败: ${errorData.message || '服务器错误'}`);
        }
    } catch (error) {
        console.error('登录请求失败:', error);
        alert('网络错误或服务器无响应,请检查您的网络连接。');
    }
}

// 示例:如何调用此函数 (通常绑定到表单提交或按钮点击事件)
// document.getElementById('loginForm').addEventListener('submit', (event) => {
//     event.preventDefault(); // 阻止表单默认提交行为
//     const username = document.getElementById('usernameInput').value;
//     const password = document.getElementById('passwordInput').value;
//     submitLogin(username, password);
// });

注意事项:

  • 上述代码仅展示了客户端发送数据部分,后端需要实现相应的/api/login接口来处理密码哈希、验证和会话管理。
  • 始终确保您的网站部署在HTTPS环境下。

总结与最佳实践

  • 放弃客户端密码哈希: 任何在客户端(浏览器)进行的密码哈希操作,都无法提供真正的安全保护,因为客户端代码是透明的,且其逻辑可以被轻易绕过。
  • 强制使用HTTPS: 这是保护用户凭据在传输过程中不被窃听和篡改的基石。所有敏感数据传输都必须通过HTTPS。
  • 服务器端处理密码: 密码的哈希、加盐和验证必须在服务器端完成。使用强密码哈希算法(如 bcrypt, scrypt, Argon2)并结合随机盐值。
  • 避免在URL参数中传递敏感信息: 绝不能将密码、密钥或任何敏感数据暴露在URL参数中。应使用POST请求体来传输这些信息。
  • 最小化和混淆仅用于优化,而非安全: 它们可以减少文件大小、提高加载速度,但不能作为安全措施。

遵循这些原则,才能构建一个真正安全的登录系统,有效保护用户数据。

相关专题

更多
js获取数组长度的方法
js获取数组长度的方法

在js中,可以利用array对象的length属性来获取数组长度,该属性可设置或返回数组中元素的数目,只需要使用“array.length”语句即可返回表示数组对象的元素个数的数值,也就是长度值。php中文网还提供JavaScript数组的相关下载、相关课程等内容,供大家免费下载使用。

558

2023.06.20

js刷新当前页面
js刷新当前页面

js刷新当前页面的方法:1、reload方法,该方法强迫浏览器刷新当前页面,语法为“location.reload([bForceGet]) ”;2、replace方法,该方法通过指定URL替换当前缓存在历史里(客户端)的项目,因此当使用replace方法之后,不能通过“前进”和“后退”来访问已经被替换的URL,语法为“location.replace(URL) ”。php中文网为大家带来了js刷新当前页面的相关知识、以及相关文章等内容

416

2023.07.04

js四舍五入
js四舍五入

js四舍五入的方法:1、tofixed方法,可把 Number 四舍五入为指定小数位数的数字;2、round() 方法,可把一个数字舍入为最接近的整数。php中文网为大家带来了js四舍五入的相关知识、以及相关文章等内容

756

2023.07.04

js删除节点的方法
js删除节点的方法

js删除节点的方法有:1、removeChild()方法,用于从父节点中移除指定的子节点,它需要两个参数,第一个参数是要删除的子节点,第二个参数是父节点;2、parentNode.removeChild()方法,可以直接通过父节点调用来删除子节点;3、remove()方法,可以直接删除节点,而无需指定父节点;4、innerHTML属性,用于删除节点的内容。

479

2023.09.01

JavaScript转义字符
JavaScript转义字符

JavaScript中的转义字符是反斜杠和引号,可以在字符串中表示特殊字符或改变字符的含义。本专题为大家提供转义字符相关的文章、下载、课程内容,供大家免费下载体验。

514

2023.09.04

js生成随机数的方法
js生成随机数的方法

js生成随机数的方法有:1、使用random函数生成0-1之间的随机数;2、使用random函数和特定范围来生成随机整数;3、使用random函数和round函数生成0-99之间的随机整数;4、使用random函数和其他函数生成更复杂的随机数;5、使用random函数和其他函数生成范围内的随机小数;6、使用random函数和其他函数生成范围内的随机整数或小数。

1091

2023.09.04

如何启用JavaScript
如何启用JavaScript

JavaScript启用方法有内联脚本、内部脚本、外部脚本和异步加载。详细介绍:1、内联脚本是将JavaScript代码直接嵌入到HTML标签中;2、内部脚本是将JavaScript代码放置在HTML文件的`<script>`标签中;3、外部脚本是将JavaScript代码放置在一个独立的文件;4、外部脚本是将JavaScript代码放置在一个独立的文件。

659

2023.09.12

Js中Symbol类详解
Js中Symbol类详解

javascript中的Symbol数据类型是一种基本数据类型,用于表示独一无二的值。Symbol的特点:1、独一无二,每个Symbol值都是唯一的,不会与其他任何值相等;2、不可变性,Symbol值一旦创建,就不能修改或者重新赋值;3、隐藏性,Symbol值不会被隐式转换为其他类型;4、无法枚举,Symbol值作为对象的属性名时,默认是不可枚举的。

554

2023.09.20

c++ 根号
c++ 根号

本专题整合了c++根号相关教程,阅读专题下面的文章了解更多详细内容。

25

2026.01.23

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
React 教程
React 教程

共58课时 | 4.1万人学习

TypeScript 教程
TypeScript 教程

共19课时 | 2.4万人学习

Bootstrap 5教程
Bootstrap 5教程

共46课时 | 3万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号