Este documento é uma visão geral sobre as funcionalidades de segurança do Django. Ele inclui dicas de segurança para sites desenvolvidos em Django.
Ataques XSS permitem a um usuário injetar scripts do lado cliente dentro do browser de outros usuários. Isso geralmente é feito armazenando scripts maliciosos no banco de dados onde ele será obtido e exibido para outros usuários, ou fazendo usuários clicarem em um link que faz com que o JavaScript do invasor seja executado pelo browser do usuário. Entretanto, ataques XSS podem se originar de qualquer fonte de dados não confiável, tais como cookies ou serviços Web, sempre que os dados não são suficientemente limpos antes da inclusão em uma página.
Usar templates Django protege contra a maioria dos ataques XSS. Porém, é importante entender quais proteções ele fornece e quais são suas limitações.
Os templates Django possuem escape de caracteres específicos que são particularmente perigosos para o HTML. Embora isso proteja os usuários da maioria das entradas de dados maliciosas, não é inteiramente a prova de tolos. Por exemplo, ele não protegerá do seguinte:
<style class={{ var }}>...</style>
Se var
é definida como 'class1 onmouseover=javascript:func()'
, isso pode resultar em uma execução não autorizada de JavaScript, dependendo de como o browser renderiza HTML imperfeito. (Adicionar aspas no valor do atributo evitaria isso.)
Também é importante ser especialmente cuidadoso ao usar is_safe
com tags de template customizadas, com a tag de template safe
, mark_safe
, e quando o autoescape está desativado.
Além disso, se você está usando o sistema de template para gerar saídas para algo diferente de HTML, podem existir caracteres inteiramente separados e palavras que necessitaram de escaping.
Você também deve ser muito cuidadoso ao armazenar HTML em um banco de dados, especialmente quando esse HTML é recuperado e exibido.
Ataques de solicitações forjadas entre sites, na sigla em inglês, CSRF, permitem que um usuário malicioso execute ações usando as credenciais de outro usuário sem o seu consentimento ou conhecimento.
O Django já possui proteção embutida contra a maioria dos tipos de ataques CSRF, contanto que você a tenha habilitado e usado onde apropriado. Porém, assim como em qualquer outra técnica de mitigação, existem limitações. Por exemplo, é possível desabilitar o módulo CSRF globalmente ou para views em particular. Você só deve fazer isso se você souber o que você está fazendo. Existem outras limitações se o seu site tiver subdomínios que estão fora do seu controle.
A proteção CSRF funciona verificando um segredo em cada requisição POST. Isso impede que um usuário malicioso possa simplesmente “reenviar” um form POST para o seu website e consiga que outro usuário logado involuntariamente submeta esse form. O usuário malicioso teria que conhecer o segredo, que é específico para cada usuário (através de um cookie).
Quando implantado com HTTPS, CsrfViewMiddleware
irá verificar se o referido cabeçalho HTTP está configurado para uma URL na mesma origem (incluindo subdomínio e porta). Como o HTTPS fornece segurança adicional, é imperativo garantir que as conexões utilizem HTTPS quando disponível redirecionando requisições de conexões inseguras e usando HSTS nos browsers suportados.
Tenha cuidado ao marcar views com o decorator csrf_exempt
a não ser que isso seja absolutamente necessário.
SQL injection é um tipo de ataque onde o usuário malicioso consegue executar código SQL arbitrário em um banco de dados. Isso pode resultar em registros sendo deletados ou vazamento de dados.
Django’s querysets are protected from SQL injection since their queries are constructed using query parameterization. A query’s SQL code is defined separately from the query’s parameters. Since parameters may be user-provided and therefore unsafe, they are escaped by the underlying database driver.
Django also gives developers power to write raw queries or execute custom sql.
These capabilities should be used sparingly and you should always be careful to
properly escape any parameters that the user can control. In addition, you
should exercise caution when using extra()
and RawSQL
.
Clickjacking, ou roubo de click, é um tipo de ataque onde um site malicioso embrulha outro site dentro de um frame. Esse ataque pode resultar em um usuário desavisado sendo levado a fazer ações não intencionadas no site alvo.
O Django possui proteção contra clickjacking no form do middleware X-Frame-Options middleware
que em um browser com suporte pode prevenir um site de ser renderizado dentro de um frame. É possível desabilitar a proteção por view ou configurar o valor exato a ser enviado no cabeçalho.
O middleware é fortemente recomendado para qualquer site que não precise ter suas páginas envolvidas em um frame por sites de terceiros, ou que só precise permitir isso para uma pequena seção do site.
É sempre melhor para segurança implantar o seu site usando HTTPS. Sem isso, é possível para redes de usuários mal intencionados farejar credenciais de autenticação ou qualquer outra informação transferida entre o cliente e o servidor, e em alguns casos – invasores ativos na rede – alterarem dados que foram enviados em qualquer direção.
Se você quiser a proteção que o HTTPS provê, e o habilitou no seu servidor, existem mais alguns passos adicionais que você pode precisar:
Se necessário, ativar SECURE_PROXY_SSL_HEADER
, certificando-se que você entendeu completamente os avisos mencionados lá. Falhar ao fazer isso pode resultar em vulnerabilidades de CSRF, e falhar em fazer isso corretamente podem ainda ser perigoso!
Ativar SECURE_SSL_REDIRECT
configurando para True
, de modo que as requisições via HTTP sejam redirecionadas para HTTPS.
Por favor, preste atenção nos avisos em SECURE_PROXY_SSL_HEADER
. Para o caso de um proxy reverso, pode ser mais fácil ou mais seguro configurar o principal Web server para fazer o redirecionamento para HTTPS.
Utilize cookies ‘seguros’.
Se um browser conecta inicialmente via HTTP, o que é o padrão na maioria dos browsers, é possível que cookies existentes sejam vazados. Por essa razão, você deve ativar os settings SESSION_COOKIE_SECURE
e CSRF_COOKIE_SECURE
para True
. Isso instrui o browser a só enviar os cookies em conexões sobre HTTPS. Repare que isso significa que as sessões não irão funcionar sobre HTTP (o que não é um problema se você está redirecionando todo o seu tráfego HTTP para HTTPS).
Utilize HTTP Strict Transport Security (HSTS)
HSTS is an HTTP header that informs a browser that all future connections
to a particular site should always use HTTPS. Combined with redirecting
requests over HTTP to HTTPS, this will ensure that connections always enjoy
the added security of SSL provided one successful connection has occurred.
HSTS may either be configured with SECURE_HSTS_SECONDS
,
SECURE_HSTS_INCLUDE_SUBDOMAINS
, and SECURE_HSTS_PRELOAD
,
or on the Web server.
O Django usa o cabeçalho Host
fornecido pelo cliente para construir URLs em alguns casos. Embora esses valores sejam tratados para prevenir ataques de Cross Site Scripting, um valor Host
falso pode ser usado para ataques como Cross-Site Request Forgery, envenenamento de cache, e envenenamento de links em emails.
Como até mesmo configurações de web server aparentemente seguras estão sujeitas a cabeçalhos Host
falsos, O Django valida o cabeçalho Host
comparando com o setting ALLOWED_HOSTS
dentro do método django.http.HttpRequest.get_host()
.
Essa validação só é aplicada através do método get_host()
; se o seu código acessa o cabeçalho Host
diretamente do request.META
você está contornando essa proteção de segurança.
Para mais detalhes veja a documentação completa do setting ALLOWED_HOSTS
.
Aviso
Versões prévias deste documento recomendavam configurar o seu web server para garantir que ele valide cabeçalhos HTTP Host
recebidos. Embora isso ainda seja recomendado, em vários web servers comuns uma configuração que parece validar o cabeçalho Host
pode na verdade não fazer isso. Por exemplo, mesmo se o Apache estiver configurado de modo que o seu site Django seja fornecido de um host virtual não padrão com o ServerName` configurado, ainda é possível para uma requisição HTTP corresponder a esse host virtual e fornecer um cabeçalho ``Host
falso. Assim, O Django agora exige que você ative explicitamente o setting ALLOWED_HOSTS
ao invés de confiar na configuração do web server.
Adicionalmente, o Django requer que você ative explicitamente o suporte para o cabeçalho X-Forwarded-Host
(através do setting USE_X_FORWARDED_HOST
) se a sua configuração exigir ele.
De forma similiar as :ref:` limitações CSRF <csrf-limitations>` requerendo que o deploy de um site seja feito de modo que usuários não tenham acesso a quaisquer subdomínios, o módulo django.contrib.sessions
também tem limitações. Veja a seção de segurança do guia que fala sobre sessions para mais detalhes.
Nota
Considere servir arquivos estáticos de um serviço na nuvem ou através de uma CDN para evitar alguns desses problemas.
Se o seu site aceita uploads de arquivos, é fortemente aconselhável que você limite esses uploads nas configurações do seu servidor Web para um tamanho apropriado e assim possa prevenir ataques do tipo denial of service (DOS). No Apache, isso pode ser facilmente configurado usando a diretiva LimitRequestBody .
Se você estiver fornecendo os seus próprios arquivos estáticos, certifique-se de que handlers como o mod_php
, que são capazes de executar arquivos estáticos como código, estejam desabilitados. Você não quer que usuários sejam capazes de executar código arbitrário através do upload e solicitação de um arquivo especialmente criado.
A manipulação de envio de mídia no Django expõe algumas vulnerabilidades quando esta mídia é servida de maneiras que não seguem as melhores práticas de segurança. Especificamente, um arquivo HTML pode ser enviado como imagem se o arquivo contiver um cabeçalho PNG válido seguido por um HTML malicioso. Este arquivo irá passar a validação da biblioteca ImageField
que o Django usa para processar imagem (Pillow). Quando este arquivo é subsequentemente mostrado para um usuário, ele pode ser mostrado como HTML dependendo do tipo de configuração do seu servidor web.
Não existe solução à prova de balas a nível de framework para validar com segurança todos os uploads de arquivos de usuários, entretanto, existem mais alguns passos que você pode dar para mitigar esses ataques:
example.com
, você vai querer fornecer conteúdo proveniente de uploads (o setting MEDIA_URL
) de algo como usercontent-example.com
. Não basta apenas fornecer conteúdo de um subdomínio como usercontent.example.com
.Embora o Django forneça uma boa proteção de segurança já de início, ainda é importante fazer corretamente o “deploy”, ou seja, fazer adequadamente a implantação do seu sistema tirando proveito da proteção de segurança do servidor Web, do sistema operacional e de outros componentes.
SECRET_KEY
um segredo.dez 02, 2019