このドキュメントは、Django のセキュリティ機能の概要です。Django を利用したサイトを安全なものにするためのヒントを説明します。
XSS attacks allow a user to inject client side scripts into the browsers of other users. This is usually achieved by storing the malicious scripts in the database where it will be retrieved and displayed to other users, or by getting users to click a link which will cause the attacker's JavaScript to be executed by the user's browser. However, XSS attacks can originate from any untrusted source of data, such as cookies or web services, whenever the data is not sufficiently sanitized before including in a page.
Django のテンプレートを用いる事で多数の XSS 攻撃に対抗することができます。しかしながら、それがどのような防御策が用意でき、またその利用に際する制限について知ることが重要になります。
Django は HTML に対して特に危険とみなされる 特定の文字列のエスケープ を行います。この防御によってユーザーは大半の悪意のある入力から守られますが、いつも簡単で容易に利用できる訳ではありません。たとえば、次に示す例では防御がなされません。
<style class={{ var }}>...</style>
もし var
の値が 'class1 onmouseover=javascript:func()'
にセットされた場合、不完全な HTML をそのブラウザがどのようにレンダリングするかによっては、許可されていない Javascript を実行させる事になります。(このケースであれば属性値のクオートを行えば対処できます)
カスタム・テンプレート・タグと共に is_safe
を用いたり、 safe
テンプレートタグや、 mark_safe
の利用に加えてオートエスケープが無効化されている場合十分な注意を払う必要が有ります。
ここまでの内容に加えて、HTML 以外を出力するのにテンプレートシステムを利用している場合、完全に別のエスケープすべき文字や単語が存在するかもしれません。
HTML をデータベース内に収集、特にその HTML が選択・表示される場合は十分な注意を払う必要が有ります。
CSRF 攻撃は悪意ある利用者が、あるユーザーが自身で持っている情報や承認を用いずに、そのユーザーの認証情報での処理を発生させてしまう攻撃です。
Django は大半の CSRF 攻撃に対応したビルトインの防御機構を備え、適切な所で 有効化して利用できます 。しかしながら、いかなる緩和策にも制限が存在します。たとえば、CSRF モジュールをグローバルにあるいは特定のビューだけ無効化できます。これは自身が何をしているのか理解している場合のみ行うべきです。もしあなたのサイト内に管理対象外のサブドメインが存在すればそこにも 制限 が存在します。
CSRF protection works by checking for a secret in each POST request. This ensures that a malicious user cannot "replay" a form POST to your website and have another logged in user unwittingly submit that form. The malicious user would have to know the secret, which is user specific (using a cookie).
HTTPS で接続されている場合、 CsrfViewMiddleware
は HTTP referer ヘッダが(サブドメインとポートを含め)同一オリジンのURLにセットされているかをチェックします。HTTPSでは強化されたセキュリティを利用できるため、可能な限り安全でない接続リクエストを転送したり、サポートされたブラウザにはHSTSを使用するなどしてHTTPS接続を使用することが不可欠です。
どうしても必要という場合を除いて、 csrf_exempt
デコレータでビューをマークする際には十分注意してください。
SQL injectionは、悪意ある攻撃者がデータベース任意のSQLコードを実行する攻撃です。これによって、レコードが削除されたり、情報が漏洩する可能性があります。
Djangoのクエリセットは、クエリのパラメータ化によってクエリを構成するため、SQL injectionから守られています。クエリのSQLコードはそのクエリのパラメータとは独立に定義されています。パラメータはユーザが指定するものも有り、安全ではないので、低レイヤのデータベースドライバーによってエスケープされます。
Django開発者はまた、 生のクエリ を書くことや custom SQL を実行することができます。これらの手段は慎重に用いなければいけません。開発者は常に、ユーザがコントロールできるパラメータを適切にエスケープしなければなりません。加えて、extra()とRawSQLを使うときには警戒を忘れないようにしなければなりません。
Clickjacking は、悪意のあるサイトが他のサイトをフレームの中に表示するタイプの攻撃です。攻撃の結果、疑いのないユーザーが騙されてターゲットのサイトに対して意図しない操作を行ってしまいます。
Djangoは clickjacking保護 の仕組みを X-Frame-Options ミドルウェア
で提供しています。サポートしているブラウザではサイトをフレーム内で描画しないようにします。この保護はビュー単位で無効化できます。あるいは、固定的にヘッダーの値を送信できます。
サードパーティのサイト上でページをフレーム内に表示する必要がないか、もし合ったとしてもごく少数のセクションしかないようなあらゆるサイトは、このミドルウェアを使用することを強く推奨します。
セキュリティの観点から、サイトを HTTPS の下でデプロイするのは常に良い選択です。HTTPS がなければ、悪意のあるネットワークユーザーが、クライアント・サーバー間で通信される認証情報やその他あらゆる情報を盗み見たり、場合によっては、積極的な ネットワーク攻撃者がどちらの方向でもデータ書き換えが可能になってしまいます。
HTTPS による保護をサーバー上で有効にするためには、多少の追加作業が必要になります:
必要な場合は、関連する注意点を完全に理解した上で、 SECURE_PROXY_SSL_HEADER
をセットしてください。この設定に失敗すると、 CSRF の脆弱性の原因となり、大変な危険につながりかねません!
SECURE_SSL_REDIRECT
を True
にセットして、HTTP によるリクエストが HTTPS にリダイレクトされるようにしてください。
Please note the caveats under SECURE_PROXY_SSL_HEADER
. For the
case of a reverse proxy, it may be easier or more secure to configure the
main web server to do the redirect to HTTPS.
'安全な' クッキーを使用してください。
ブラウザが最初 HTTP で通信した場合 (これはブラウザのデフォルトの動作です)、既存のクッキーが誰でも見える状態になっている可能性があります。そのため、SESSION_COOKIE_SECURE
と CSRF_COOKIE_SECURE
を True
にセットする必要があります。これにより、ブラウザは HTTPS 接続によるクッキーを送信するようになります。これは、セッションが HTTP では動作せず、 CSRF 保護が HTTP によって受け入れられたあらゆる POST データを防止することを意味します (が、HTTP 通信を HTTPS にリダイレクトするよう設定しておけば問題ありません)。
HTTP Strict Transport Security (HSTS) を使用してください。
HSTS is an HTTP header that informs a browser that all future connections
to a particular site should always use HTTPS. Combined with redirecting
requests over HTTP to HTTPS, this will ensure that connections always enjoy
the added security of SSL provided one successful connection has occurred.
HSTS may either be configured with SECURE_HSTS_SECONDS
,
SECURE_HSTS_INCLUDE_SUBDOMAINS
, and SECURE_HSTS_PRELOAD
,
or on the web server.
Djangoはいくつかのケースで、URLを組み立てるためにクライアントから送られてきた Host
ヘッダーを使用します。 Host
ヘッダーの値は、クロス・サイト・スクリプティング (XSS) 攻撃を回避するためにサニタイズされますが、それでもまだニセの Host
値はクロス・サイト・リクエスト・フォージェリ (CSRF) やキャッシュポイズニング攻撃、Eメールアドレス内のリンクへのポイズニング等に使用されます。
一見安全なウェブサーバー設定であっても偽の Host
ヘッダーの可能性が残るため、Djangoは django.http.HttpRequest.get_host()
メソッド内で Host
ヘッダーの値を ALLOWED_HOSTS
設定で検証します。
このヘッダの検証は get_host()
メソッドの実行時にのみ適用されます。もし request.META
から直接 Host
ヘッダにアクセスするコードを書いてしまうと、このセキュリティプロテクションを回避してしまうので注意してください。
より詳しい情報については、ALLOWED_HOSTS
ドキュメントをご覧ください。
警告
以前のドキュメントでは、外部から渡される Host
ヘッダーを検証して正しい値にするようにウェブサーバーを設定することを推奨していました。これはまだ推奨されますが、多くの一般的なウェブサーバーは Host
ヘッダーを正しく検証するように設定できません。例えば、Apacheがそのように設定されたとしても、あなたのDjangoサイトが ServerName
に設定された非デフォルトの仮想ホストを扱うようにApacheに設定された場合、その仮想ホスト名に一致するような偽の Host
ヘッダーを与えたHTTPリクエストを作れます。したがって、ウェブサーバー設定にたよるだけでなく、Djangoの ALLOWED_HOSTS
に明示的に設定する必要があります。
さらに、Djangoでは X-Forwarded-Host
ヘッダーのサポートを使いたければ ( USE_X_FORWARDED_HOST
設定で)明示的に有効にする必要があります。
Browsers use the Referer
header as a way to send information to a site
about how users got there. By setting a Referrer Policy you can help to
protect the privacy of your users, restricting under which circumstances the
Referer
header is set. See the referrer policy section of the
security middleware reference for details.
The cross-origin opener policy (COOP) header allows browsers to isolate a
top-level window from other documents by putting them in a different context
group so that they cannot directly interact with the top-level window. If a
document protected by COOP opens a cross-origin popup window, the popup’s
window.opener
property will be null
. COOP protects against cross-origin
attacks. See the cross-origin opener policy section of the security
middleware reference for details.
Similar to the CSRF limitations requiring a site to
be deployed such that untrusted users don't have access to any subdomains,
django.contrib.sessions
also has limitations. See the session
topic guide section on security for details.
注釈
以下に説明する問題を回避するには serving static files from a cloud service or CDN の利用を検討してください。
If your site accepts file uploads, it is strongly advised that you limit these uploads in your web server configuration to a reasonable size in order to prevent denial of service (DOS) attacks. In Apache, this can be easily set using the LimitRequestBody directive.
If you are serving your own static files, be sure that handlers like Apache's
mod_php
, which would execute static files as code, are disabled. You don't
want users to be able to execute arbitrary code by uploading and requesting a
specially crafted file.
Django's media upload handling poses some vulnerabilities when that media is
served in ways that do not follow security best practices. Specifically, an
HTML file can be uploaded as an image if that file contains a valid PNG
header followed by malicious HTML. This file will pass verification of the
library that Django uses for ImageField
image
processing (Pillow). When this file is subsequently displayed to a
user, it may be displayed as HTML depending on the type and configuration of
your web server.
No bulletproof technical solution exists at the framework level to safely validate all user uploaded file content, however, there are some other steps you can take to mitigate these attacks:
example.com
, you
would want to serve uploaded content (the MEDIA_URL
setting)
from something like usercontent-example.com
. It's not sufficient to
serve content from a subdomain like usercontent.example.com
.While Django provides good security protection out of the box, it is still important to properly deploy your application and take advantage of the security protection of the web server, operating system and other components.
SECRET_KEY
a secret.2022年6月01日