Segurança no Django

Este documento é uma visão geral sobre as funcionalidades de segurança do Django. Ele inclui dicas de segurança para sites desenvolvidos em Django.

Proteção contra Cross Site Scripting (XSS)

Ataques XSS permitem a um usuário injetar scripts do lado cliente dentro do browser de outros usuários. Isso geralmente é feito armazenando scripts maliciosos no banco de dados onde ele será obtido e exibido para outros usuários, ou fazendo usuários clicarem em um link que faz com que o JavaScript do invasor seja executado pelo browser do usuário. Entretanto, ataques XSS podem se originar de qualquer fonte de dados não confiável, tais como cookies ou serviços Web, sempre que os dados não são suficientemente limpos antes da inclusão em uma página.

Usar templates Django protege contra a maioria dos ataques XSS. Porém, é importante entender quais proteções ele fornece e quais são suas limitações.

Os templates Django possuem escape de caracteres específicos que são particularmente perigosos para o HTML. Embora isso proteja os usuários da maioria das entradas de dados maliciosas, não é inteiramente a prova de tolos. Por exemplo, ele não protegerá do seguinte:

<style class={{ var }}>...</style>

Se var é definida como 'class1 onmouseover=javascript:func()', isso pode resultar em uma execução não autorizada de JavaScript, dependendo de como o browser renderiza HTML imperfeito. (Adicionar aspas no valor do atributo evitaria isso.)

Também é importante ser especialmente cuidadoso ao usar is_safe com tags de template customizadas, com a tag de template safe, mark_safe, e quando o autoescape está desativado.

Além disso, se você está usando o sistema de template para gerar saídas para algo diferente de HTML, podem existir caracteres inteiramente separados e palavras que necessitaram de escaping.

Você também deve ser muito cuidadoso ao armazenar HTML em um banco de dados, especialmente quando esse HTML é recuperado e exibido.

Proteção contra Cross site request forgery (CSRF)

Ataques de solicitações forjadas entre sites, na sigla em inglês, CSRF, permitem que um usuário malicioso execute ações usando as credenciais de outro usuário sem o seu consentimento ou conhecimento.

O Django já possui proteção embutida contra a maioria dos tipos de ataques CSRF, contanto que você a tenha habilitado e usado onde apropriado. Porém, assim como em qualquer outra técnica de mitigação, existem limitações. Por exemplo, é possível desabilitar o módulo CSRF globalmente ou para views em particular. Você só deve fazer isso se você souber o que você está fazendo. Existem outras limitações se o seu site tiver subdomínios que estão fora do seu controle.

A proteção CSRF funciona verificando um segredo em cada requisição POST. Isso impede que um usuário malicioso possa simplesmente “reenviar” um form POST para o seu website e consiga que outro usuário logado involuntariamente submeta esse form. O usuário malicioso teria que conhecer o segredo, que é específico para cada usuário (através de um cookie).

Quando implantado com HTTPS, CsrfViewMiddleware irá verificar se o referido cabeçalho HTTP está configurado para uma URL na mesma origem (incluindo subdomínio e porta). Como o HTTPS fornece segurança adicional, é imperativo garantir que as conexões utilizem HTTPS quando disponível redirecionando requisições de conexões inseguras e usando HSTS nos browsers suportados.

Tenha cuidado ao marcar views com o decorator csrf_exempt a não ser que isso seja absolutamente necessário.

Proteção contra SQL injection

SQL injection é um tipo de ataque onde o usuário malicioso consegue executar código SQL arbitrário em um banco de dados. Isso pode resultar em registros sendo deletados ou vazamento de dados.

Django’s querysets are protected from SQL injection since their queries are constructed using query parameterization. A query’s SQL code is defined separately from the query’s parameters. Since parameters may be user-provided and therefore unsafe, they are escaped by the underlying database driver.

Django also gives developers power to write raw queries or execute custom sql. These capabilities should be used sparingly and you should always be careful to properly escape any parameters that the user can control. In addition, you should exercise caution when using extra() and RawSQL.

Proteção contra Clickjacking

Clickjacking, ou roubo de click, é um tipo de ataque onde um site malicioso embrulha outro site dentro de um frame. Esse ataque pode resultar em um usuário desavisado sendo levado a fazer ações não intencionadas no site alvo.

O Django possui proteção contra clickjacking no form do middleware X-Frame-Options middleware que em um browser com suporte pode prevenir um site de ser renderizado dentro de um frame. É possível desabilitar a proteção por view ou configurar o valor exato a ser enviado no cabeçalho.

O middleware é fortemente recomendado para qualquer site que não precise ter suas páginas envolvidas em um frame por sites de terceiros, ou que só precise permitir isso para uma pequena seção do site.

SSL/HTTPS

É sempre melhor para segurança implantar o seu site usando HTTPS. Sem isso, é possível para redes de usuários mal intencionados farejar credenciais de autenticação ou qualquer outra informação transferida entre o cliente e o servidor, e em alguns casos – invasores ativos na rede – alterarem dados que foram enviados em qualquer direção.

Se você quiser a proteção que o HTTPS provê, e o habilitou no seu servidor, existem mais alguns passos adicionais que você pode precisar:

  • Se necessário, ativar SECURE_PROXY_SSL_HEADER, certificando-se que você entendeu completamente os avisos mencionados lá. Falhar ao fazer isso pode resultar em vulnerabilidades de CSRF, e falhar em fazer isso corretamente podem ainda ser perigoso!

  • Ativar SECURE_SSL_REDIRECT configurando para True, de modo que as requisições via HTTP sejam redirecionadas para HTTPS.

    Por favor, preste atenção nos avisos em SECURE_PROXY_SSL_HEADER. Para o caso de um proxy reverso, pode ser mais fácil ou mais seguro configurar o principal Web server para fazer o redirecionamento para HTTPS.

  • Utilize cookies ‘seguros’.

    Se um browser conecta inicialmente via HTTP, o que é o padrão na maioria dos browsers, é possível que cookies existentes sejam vazados. Por essa razão, você deve ativar os settings SESSION_COOKIE_SECURE e CSRF_COOKIE_SECURE para True. Isso instrui o browser a só enviar os cookies em conexões sobre HTTPS. Repare que isso significa que as sessões não irão funcionar sobre HTTP (o que não é um problema se você está redirecionando todo o seu tráfego HTTP para HTTPS).

  • Utilize HTTP Strict Transport Security (HSTS)

    HSTS is an HTTP header that informs a browser that all future connections to a particular site should always use HTTPS. Combined with redirecting requests over HTTP to HTTPS, this will ensure that connections always enjoy the added security of SSL provided one successful connection has occurred. HSTS may either be configured with SECURE_HSTS_SECONDS, SECURE_HSTS_INCLUDE_SUBDOMAINS, and SECURE_HSTS_PRELOAD, or on the Web server.

Validação do cabeçalho Host

O Django usa o cabeçalho Host fornecido pelo cliente para construir URLs em alguns casos. Embora esses valores sejam tratados para prevenir ataques de Cross Site Scripting, um valor Host falso pode ser usado para ataques como Cross-Site Request Forgery, envenenamento de cache, e envenenamento de links em emails.

Como até mesmo configurações de web server aparentemente seguras estão sujeitas a cabeçalhos Host falsos, O Django valida o cabeçalho Host comparando com o setting ALLOWED_HOSTS dentro do método django.http.HttpRequest.get_host().

Essa validação só é aplicada através do método get_host(); se o seu código acessa o cabeçalho Host diretamente do request.META você está contornando essa proteção de segurança.

Para mais detalhes veja a documentação completa do setting ALLOWED_HOSTS.

Aviso

Versões prévias deste documento recomendavam configurar o seu web server para garantir que ele valide cabeçalhos HTTP Host recebidos. Embora isso ainda seja recomendado, em vários web servers comuns uma configuração que parece validar o cabeçalho Host pode na verdade não fazer isso. Por exemplo, mesmo se o Apache estiver configurado de modo que o seu site Django seja fornecido de um host virtual não padrão com o ServerName` configurado, ainda é possível para uma requisição HTTP corresponder a esse host virtual e fornecer um cabeçalho ``Host falso. Assim, O Django agora exige que você ative explicitamente o setting ALLOWED_HOSTS ao invés de confiar na configuração do web server.

Adicionalmente, o Django requer que você ative explicitamente o suporte para o cabeçalho X-Forwarded-Host (através do setting USE_X_FORWARDED_HOST) se a sua configuração exigir ele.

Session security

De forma similiar as :ref:` limitações CSRF <csrf-limitations>` requerendo que o deploy de um site seja feito de modo que usuários não tenham acesso a quaisquer subdomínios, o módulo django.contrib.sessions também tem limitações. Veja a seção de segurança do guia que fala sobre sessions para mais detalhes.

Conteúdo carregado por upload de usuários

Nota

Considere servir arquivos estáticos de um serviço na nuvem ou através de uma CDN para evitar alguns desses problemas.

  • Se o seu site aceita uploads de arquivos, é fortemente aconselhável que você limite esses uploads nas configurações do seu servidor Web para um tamanho apropriado e assim possa prevenir ataques do tipo denial of service (DOS). No Apache, isso pode ser facilmente configurado usando a diretiva LimitRequestBody .

  • Se você estiver fornecendo os seus próprios arquivos estáticos, certifique-se de que handlers como o mod_php, que são capazes de executar arquivos estáticos como código, estejam desabilitados. Você não quer que usuários sejam capazes de executar código arbitrário através do upload e solicitação de um arquivo especialmente criado.

  • A manipulação de envio de mídia no Django expõe algumas vulnerabilidades quando esta mídia é servida de maneiras que não seguem as melhores práticas de segurança. Especificamente, um arquivo HTML pode ser enviado como imagem se o arquivo contiver um cabeçalho PNG válido seguido por um HTML malicioso. Este arquivo irá passar a validação da biblioteca ImageField que o Django usa para processar imagem (Pillow). Quando este arquivo é subsequentemente mostrado para um usuário, ele pode ser mostrado como HTML dependendo do tipo de configuração do seu servidor web.

    Não existe solução à prova de balas a nível de framework para validar com segurança todos os uploads de arquivos de usuários, entretanto, existem mais alguns passos que você pode dar para mitigar esses ataques:

    1. Uma classe de ataques pode ser prevenida servindo sempre conteúdo proveniente de uploads de um domínio de primeiro nível ou de um domínio de segundo nível. Isso previne qualquer vulnerabilidade bloqueada por proteções do tipo same-origin policy tais como CSS. Por exemplo, se o seu site está hospedado em example.com, você vai querer fornecer conteúdo proveniente de uploads (o setting MEDIA_URL) de algo como usercontent-example.com. Não basta apenas fornecer conteúdo de um subdomínio como usercontent.example.com.
    2. Além disso, aplicações podem escolher definir uma “whitelist”, um filtro de extensões de arquivos permitidas para arquivos originados de uploads de usuários e configurar o servidor web para somente servir esses tipos de arquivos.

Tópicos adicionais de segurança

Embora o Django forneça uma boa proteção de segurança já de início, ainda é importante fazer corretamente o “deploy”, ou seja, fazer adequadamente a implantação do seu sistema tirando proveito da proteção de segurança do servidor Web, do sistema operacional e de outros componentes.

  • Certifique-se de que o seu código Python está fora do diretório raiz do seu servidor Web. Isso garantirá que o seu código Python não seja acidentalmente fornecido em texto puro (ou acidentalmente executado).
  • Tome cuidado com qualquer arquivo originado de uploads de usuários.
  • O Django não impõe um limite nas requisições para autenticação de usuários. Para se proteger contra ataques de força-bruta contra sistemas de autenticação, você pode decidir adicionar ao seu deploy um plugin Django ou um módulo no servidor Web que limite essas requisições.
  • Mantenha a sua SECRET_KEY um segredo.
  • É uma boa idéia limitar a acessibilidade de seu sistema de cache e banco de dados, utilizando um firewall.
  • Dê uma olhada no `Top 10 `_ do “Projeto Aberto de Segurança de Aplicações Web”, em inglês Open Web Application Security Project (OWASP), que identifica algumas vulnerabilidades comuns em aplicações web. Embora o Django tenha ferramentas para solucionar alguns desses problemas, outros problemas devem ser resolvidos no design do seu projeto.
Back to Top