Получить консультацию по Solar appScreener

Ни один веб-фреймворк для разработки веб-приложений не может быть полностью защищен от угроз безопасности, поэтому необходимо знать распространенные уязвимости и принимать меры для их устранения. В статье рассказываем о самых эффективных практиках, применяемых для защиты сервисов на Python, созданных на базе веб-фреймворка Flask.

Flask: определение и функции

Flask — универсальный веб-фреймворк для быстрой разработки приложений, содержащих минимум шаблонного кода. Он считается автономным, не требует использования дополнительных инструментов и библиотек, работает по стандарту Web Server Gateway Interface (сокращение — WSGI).

Функции Flask:

  • Рендеринг шаблонов.
  • Маршрутизация.
  • Обработка запросов.

Но Flask не может быть полностью безопасным, как и другие веб-фреймворки. Из-за ошибки разработчиков и злонамеренных действий в коде могут появиться такие уязвимости, как SQL-инъекции, межсайтовые подделки запросов (CSRF), межсайтовый скриптинг (XSS) и другие.

Главное о стандарте WSGI

WSGI используется для стандартизации взаимодействия серверов и приложений, созданных на языке программирования Python. Он позволяет серверам отправлять запросы к приложениям или фреймворку Flask, доставлять ответы от приложений пользователям.

Появление WSGI позволило устранить ограничение, которое касалось работы фреймворков на веб-серверах. Раньше конкретные веб-фреймворки могли работать только с определенным кругом серверов, сейчас ситуация изменилась. Стандарт WSGI расширил поле совместимости, сделав процессы взаимодействия более гибкими.

WSGI можно сравнить с концепциями, которые используются в других языках программирования. Например, стандарт аналогичен Java Servlet API, Rack в Ruby. Эти технологии позволяют команде разработки брать фокус на написание логики веб-сервисов, не сосредотачиваясь на внутренних взаимодействиях с серверами.

проверка безопасности приложений на Python Flask

Конфигурации, которые ставят под угрозу безопасность приложений на Python Flask

Перечислим конфигурации, которые разработчикам нужно исключить из своих кодовых баз для обеспечения безопасности приложений.

Раскрытие секретных ключей (API-ключей, ключей Flask, паролей) внутри исходного кода

Если в код будут интегрированы конфиденциальные сведения, злоумышленники с большой долей вероятности воспользуются уязвимостью и получат доступ к различным сервисам. Чтобы защитить данные, необходимо использовать переменные окружения, безопасные хранилища. Также следует регулярно проводить аудит безопасности кода.

Чтобы избежать утечки секретного ключа, необходимо сгенерировать его безопасным способом, например, с использованием модуля `uuid`. Он генерирует шестнадцатеричные 32-байтовые идентификаторы, которые могут служить в качестве секретного ключа.

Сгенерированный секретный ключ необходимо безопасно применять, например, использовать конфигурационные зашифрованные файлы для хранения, назначать переменные окружения.

Активный режим отладки

Режим отладки обычно доступен только для разработчиков, поскольку он предоставляет актуальные сведения о состоянии приложения и проблемах при эксплуатации. Если включить такой режим в производственной среде, в консоли отладки будут раскрыты внутренние механизмы и конфиденциальная информация.

Разработчики могут просто забыть, что необходимо отключить режим отладки перед выпуском приложения. Чтобы обойтись без него, целесообразно использовать специальную платформу для обнаружения и устранения проблем кода. Пример такой платформы — Solar appScreener, которая поддерживает 36 языков программирования, в том числе и Python. Кроме того, она интегрируется с широко используемыми средами разработки, CI-пайплайнами.

Отсутствие надежной защиты конфиденциальных данных в конфигурационных файлах

Под конфиденциальной информацией в этом случае понимают учетные данные, благодаря которым осуществляется доступ к базам данных, ключи шифрования и интерфейса API. Если не обеспечить надлежащую защиту этих сведений, они могут быть скомпрометированы и использованы для атак на приложения.

Чтобы решить проблему, нужно применять переменные окружения для хранения конфиденциальных сведений. Они позволят избежать добавления скрытых файлов в системы управления версиями приложения, широко используемые хакерами.

устранение уязвимостей веб-сервисов Flask

Распространенные уязвимости веб-сервисов Flask

Мы рассмотрели небезопасные конфигурации, теперь перейдем к уязвимостям. Разберем те, которые эксплуатируются хакерами чаще всего.

Межсайтовый скриптинг

Эта уязвимость позволяет злоумышленникам внедрять произвольные коды HTML или JavaScript на веб-страницы, чтобы затем выполнять в пользовательских браузерах вредоносные скрипты.

Flask использует шаблон Jinja2, который выполняет функцию автоматического экранирования с целью обработки уязвимостей межсайтового скриптинга. Он проверяет все переменные и предотвращает выполнение вредоносных скриптов.

Однако иногда экранирование установлено в `False`, то есть должным образом не выполняется. Если хакер использует параметр `input` при вводе вредоносного скрипта, скрипт будет выполняться. Это может привести к захвату учетных данных, утечке конфиденциальных сведений или фишинговым атакам.

Чтобы минимизировать риски XSS, разработчики должны правильно настроить экранирование (режим `true`) и сделать так, чтобы сайты не содержали HTML-компонентов. Также можно применять явное экранирование разметки с использованием на веб-странице фильтра `|safe`.

Межсайтовая подделка запросов

Более распространенное название такой уязвимости и атак с ее эксплуатацией — CSRF. Атаки заключаются в том, что пользователей вынуждают отправлять вредоносные запросы. Типичный пример такой атаки можно наблюдать в социальных сетях. Например, в какую-либо группу кидают изображение, привлекающее внимание. Если пользователи на него нажмут, их аккаунты будут удалены. В приложениях то же самое — злоумышленники могут перенаправить пользователей на другой сайт, содержащий вредоносный скрипт или заранее подготовленный HTML

Обнаружение сложных уязвимостей с помощью статического анализа

Статический анализ, который называется Static Application Security Testing (SAST) — это проверка кода приложений без запуска ПО в рабочей среде. Такое тестирование позволяет практически на 100% охватить код, поэтому с его помощью можно обнаружить максимальное количество уязвимостей и ошибок, недекларированные возможности.

SAST-тестирование можно применять уже с первых этапов разработки, чтобы своевременно устранять все возникающие слабые места ПО. Также анализ подойдет для проверки готовых программ перед запуском в эксплуатацию и уже используемого ПО.

Статический анализ целесообразно выполнять с помощью специального анализатора, например, Solar appScreener, который позволит автоматизировать процесс тестирования. По результатам проверки будут сформированы детальные отчеты о существующих уязвимостях с рекомендациями по устранению слабых мест.

ЗАКЛЮЧЕНИЕ

Уязвимости веб-приложений на Python Flask можно обнаружить, применяя механизмы статического анализа. Такой анализ можно выполнять с помощью отечественного анализатора — Solar appScreener с удобным интерфейсом для управления сканированиями и изучения отчетов по результатам проверок.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Zero Day уязвимость: что такое уязвимость нулевого дня

Zero Day уязвимость: что такое уязвимость нулевого дня

Узнать больше
White Box-тестирование: что это такое, и когда применяется

White Box-тестирование: что это такое, и когда применяется

Узнать больше
Cross Site Scripting: что такое XSS-атаки и как от них защититься

Cross Site Scripting: что такое XSS-атаки и как от них защититься

Узнать больше
Веб-приложения: как контролировать безопасность кода

Веб-приложения: как контролировать безопасность кода

Узнать больше
Open source: что это и зачем его используют при разработке

Open source: что это и зачем его используют при разработке

Узнать больше