前端安全需四重防护:防XSS须禁用innerHTML渲染不可信内容、优先textContent或DOMPurify;防CSRF需SameSite Cookie+后端校验CSRF Token;密钥绝不可硬编码,须后端代理;CSP为必选项,严格配置script-src等策略并用Report-Only调试。
innerHTML 插入不可信内容用户输入、URL 参数、后端返回的富文本,一旦直接赋值给 innerHTML,就等于把执行权交给了攻击者。哪怕只显示一条评论,也可能触发 或更隐蔽的窃取 Cookie 行为。
实操建议:
textContent 渲染纯文本(自动转义)DOMPurify.sanitize() 过滤标签和事件属性el.innerHTML = '' + userInput + '' 是高危写法SameSite 和 CSRF Token前端本身无法完全阻止 CSRF(因为浏览器会自动携带 Cookie),但可以配合后端大幅降低风险。常见误区是以为「没暴露 API 就安全」——只要目标站点登录态有效,恶意页面就能发起带 Cookie 的请求。
实操建议:
SameSite=Lax(推荐)或 Strict,阻止跨站 POST 请求携带CSRF token,且该 token 不通过 URL 传递(防泄露)X-CSRF-Token 头里GET 请求执行状态变更操作(如 /api/delete?id=123)API key、secret 写在前端代码里任何出现在 JS 文件里的密钥,都等同于公开。攻击者只需打开 DevTools → Sources,就能搜到 sk_live_、api_key: 这类字符串。这不是“理论上可被获取”,而是“必然被获取”。
实操建议:
/a
pi/proxy/xxx
REACT_APP_API_BASE),但绝不包含密钥.env.production 提交到仓库;用 .gitignore 确保其不进入版本控制没有 CSP,XSS 利用成本极低;有了合理配置的 CSP,即使存在 XSS 漏洞,攻击者也很难执行脚本或外连窃取数据。它不是修复漏洞的手段,而是限制漏洞影响范围的兜底机制。
实操建议:
default-src 'self'; script-src 'self'; object-src 'none',再按需放宽(如允许 CDN 的 JS)unsafe-inline 和 unsafe-eval —— 即使为了兼容旧代码,也要用 nonce 或 hash 替代Content-Security-Policy),比 标签更可靠(后者对内联脚本无效)Content-Security-Policy-Report-Only 头收集违规日志,再逐步收紧策略Content-Security-Policy: default-src 'self'; script-src 'self' 'sha256-X68qA...'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; connect-src 'self'; frame-ancestors 'none'; base-uri 'self'; form-action 'self'前端安全没有银弹。CSP 配错可能让页面白屏,CSRF token 管理不当会导致重复提交,而 DOMPurify 若版本过旧,仍可能放过新出现的绕过手法。真正起作用的,是把安全当成接口契约的一部分——每次加一个
fetch 调用,先问自己:这个响应可信吗?这个参数会进 HTML 吗?这个 Cookie 该不该跨域带?