[FEAT] Basque translation: 6.24 subsection translation

This commit is contained in:
Ane Diaz de Tuesta
2021-03-18 08:55:46 +01:00
parent 8fe2f0fafe
commit a8db04633b
2 changed files with 55 additions and 1 deletions

View File

@ -1043,7 +1043,7 @@ edo hornitzaileen lainoko zerbitzuak
**Bestela:** erasotzailea ohartzen bada erabiltzaileek emandako kanpo sarrerarik ez dela balioztatzen, ahultasun hori balia dezake foroetan, sare sozialetan eta beste toki publiko batzuetan hartarako bereziki sortutako estekak argitaratzean, erabiltzaileek bertan klik egin dezaten **Bestela:** erasotzailea ohartzen bada erabiltzaileek emandako kanpo sarrerarik ez dela balioztatzen, ahultasun hori balia dezake foroetan, sare sozialetan eta beste toki publiko batzuetan hartarako bereziki sortutako estekak argitaratzean, erabiltzaileek bertan klik egin dezaten
🔗 [**Gehiago irakurri: saihestu birbideratze ez seguruak**](/sections/security/saferedirects.md) 🔗 [**Gehiago irakurri: saihestu birbideratze ez seguruak**](/sections/security/saferedirects.basque.md)
<br/><br/> <br/><br/>

View File

@ -0,0 +1,54 @@
# Saihestu birbideratze ez seguruak
### Azalpena
Node.js eta/edo Expressen birbideratzeak inplementatzen direnean, garrantzitsua da zerbitzariak sarrera balioztatzea. Erasotzailea konturatzen bada ez dela ari erabiltzaileak emandako kanpoko sarrera balioztatzen, ahultasun hori balia dezake foroetan, sare sozialetan eta beste toki publiko batzuetan berariaz horretarako sortutako estekak argitaratzeko, erabiltzaileek esteka horietan klik egin dezaten.
Adibidez: erabiltzaileen sarrera erabiliz egindako express birbideratzea ez da segurua
```javascript
const express = require("express");
const app = express();
app.get("/login", (req, res, next) => {
if (req.session.isAuthenticated()) {
res.redirect(req.query.url);
}
});
```
Berbideratze ez seguruak ekiditeko proposatutako konponbideak erabiltzailearen sarreran oinarritzean datza. Erabiltzailaren sarrera erabili behar bada, berbideratze seguruen zerrena txuriak erabil daitezke ahuleziak azalean jartzeko.
Adibidea: Berbideratze seguruaren zerrenda txuria
```javascript
const whitelist = {
"https://google.com": 1,
};
function getValidRedirect(url) {
// egiaztatu ia url-a '/' bakarrarekin hasten den
if (url.match(/^\/(?!\/)/)) {
// Atzean gehitu gure domeinua ziur egoteko
return "https://example.com" + url;
}
// Bestela, egiaztatu zerrenda txurian
return whitelist[url] ? url : "/";
}
app.get("/login", (req, res, next) => {
if (req.session.isAuthenticated()) {
res.redirect(getValidRedirect(req.query.url));
}
});
```
### Beste blogari batzuek diotena
[NodeSwat](https://blog.nodeswat.com/unvalidated-redirects-b0a2885720db)-en bloga:
> Zorionez ahultasun hori arintzeko metodoak nahiko zuzenak dira; ez erabili erabiltzaileen sarrera balioztaturik birbideratzearen oinarri gisa.
[Hailstone](https://blog.hailstone.io/how-to-prevent-unsafe-redirects-in-node-js/)-ren bloga:
> Hala ere, zerbitzariaren birbideratze logikak balioztatzen ez baditu URL parametroan sartzen diren datuak, baliteke erabiltzaileek zurea bezalako itxura duen gune batean amaitzea (examp1e.com), azkenean hacker kriminalei bere helburuak betetzeko aukera ematen diena!