freeCodeCamp/curriculum/challenges/russian/06-information-security-and.../information-security-with-h.../mitigate-the-risk-of-clickj...

3.0 KiB
Raw Blame History

id title challengeType videoUrl localeTitle
587d8247367417b2b2512c38 Mitigate the Risk of Clickjacking with helmet.frameguard() 2 Смягчить риск перетаскивания с помощью шлема.frameguard ()

Description

Напомним, что этот проект строится на следующем стартовом проекте Glitch или клонируется из GitHub . Ваша страница может быть помещена в <frame> или <iframe> без вашего согласия. Это, в частности, может привести к атакам с помощью clickjacking. Clickjacking - это метод обмана пользователя во взаимодействии со страницей, отличной от того, что, по мнению пользователя, является. Это может быть достигнуто при выполнении вашей страницы во вредоносном контексте с помощью iframing. В этом контексте хакер может поместить скрытый слой поверх вашей страницы. Скрытые кнопки могут использоваться для запуска плохих сценариев. Это промежуточное программное обеспечение устанавливает заголовок X-Frame-Options. Он ограничивает, кто может разместить ваш сайт в кадре. Он имеет три режима: DENY, SAMEORIGIN и ALLOW-FROM. Нам не нужно, чтобы наше приложение было обрамлено. Вы должны использовать helmet.frameguard() передавая объект конфигурации {action: 'deny'} .

Instructions

Tests

tests:
  - text: шлема.frameguard () должно быть правильно установлено
    testString: 'getUserInput => $.get(getUserInput("url") + "/_api/app-info").then(data => { assert.include(data.appStack, "frameguard", "helmet.frameguard() middleware is not mounted correctly"); }, xhr => { throw new Error(xhr.responseText); })'
  - text: helmet.frameguard () 'action' должно быть установлено в 'DENY'
    testString: 'getUserInput => $.get(getUserInput("url") + "/_api/app-info").then(data => { assert.property(data.headers, "x-frame-options"); assert.equal(data.headers["x-frame-options"], "DENY");}, xhr => { throw new Error(xhr.responseText); })'

Challenge Seed

Solution

// solution required