Модель безопасности Хьюго
Безопасность во время выполнения
Hugo производит статический вывод, поэтому после сборки среда выполнения - это браузер (при условии, что вывод - HTML) и любой сервер (API), с которым Вы интегрируетесь.
Но при разработке и создании вашего сайта среда выполнения - это исполняемый файл hugo
. Обеспечение безопасности среды выполнения может быть реальной проблемой.
Главный подход Хьюго - песочница:
- Hugo имеет виртуальную файловую систему, и только основной проект (не сторонние компоненты) может монтировать каталоги или файлы вне корня проекта.
- Только основной проект может ходить по символьным ссылкам.
- Пользовательские компоненты имеют доступ только для чтения к файловой системе.
- Мы выделяем некоторые внешние двоичные файлы для поддержки Asciidoctor и подобных, но эти двоичные файлы и их флаги предопределены. Общие функции для запуска произвольных внешних команд ОС обсуждались, но не реализованы из соображений безопасности.
Хьюго скоро представит концепцию Плагины источника контента (AKA Страницы из данных), но вышесказанное по-прежнему останется верным.
Безопасность зависимостей
Hugo строит как статический двоичный файл, используя Модули Go для управления своими зависимостями. У модулей Go есть несколько защит, одна из которых - файл go.sum
. Это база данных ожидаемых криптографических контрольных сумм всех Ваших зависимостей, включая любые транзитивные.
Модули Хьюго построены на основе функциональности модулей Go, а проект Hugo, использующий модули Hugo, будет иметь файл go.sum
. Мы рекомендуем Вам зафиксировать этот файл в своей системе контроля версий. Сборка Hugo завершится ошибкой при несоответствии контрольной суммы, что может указывать на подделку зависимости.
Безопасность веб-приложений
Это угрозы безопасности согласно определению OWASP.
Для вывода HTML это основная модель безопасности:
https://golang.org/pkg/html/template/#hdr-Security_Model
Коротко:
Авторам шаблонов (Вам) доверяют, а отправленным Вами данным - нет.
Вот почему Вам иногда нужно использовать safe функции, такие как safeHTML
, чтобы избежать экранирования данных, которые, как Вы знаете, безопасны.
Как указано в документации, есть одно исключение из вышеизложенного: если Вы включаете встроенные шорткоды, Вы также говорите, что шорткоды и обработка данных в файлах содержимого являются доверенными, поскольку эти макросы обрабатываются как чистый текст.
Возможно, стоит добавить, что Hugo - это генератор статических сайтов без концепции динамического ввода данных пользователем.
Для контента по умолчанию средство рендеринга Markdown настроено для удаления или исключения потенциально небезопасного контента. Это поведение можно изменить, если Вы доверяете своему контенту.