7. 最喜欢哪个HTTP框架?为什么?
这个问题标准答案。需要描述框架的优缺点,这样可以反映开发者对框架的熟悉程度。
8. Cookies如何防范XSS攻击?
XSS(Cross-Site Scripting,跨站脚本攻击)是指攻击者在返回的HTML中插入JavaScript脚本。为了减轻这些攻击,需要在HTTP头部配置set-cookie:
HttpOnly – 这个属性可以防止cross-site scripting,因为它会禁止Javascript脚本访问cookie。
secure – 这个属性告诉浏览器仅在请求为HTTPS时发送cookie。
结果应该是这样的: Set-Cookie: sid=; HttpOnly. 使用Express的话,cookie-session默认配置好了。
9. 如何保证依赖的安全性?
编写Node.js应用时,很可能依赖成百上千的模块。例如,使用了Express的话,会直接依赖27个模块。因此,手动检查所有依赖是不现实的。唯一的办法是对依赖进行自动化的安全检查,有这些工具可供选择:
npm outdated
Trace by RisingStack
NSP
GreenKeeper
Snyk
附加题
1. 这段代码有什么问题?
new Promise((resolve, reject) =>
{
throw new Error('error')
})
.then(console.log)then之后没有catch。这样的话,错误会被忽略。可以这样解决问题:
new Promise((resolve, reject) =>
{
throw new Error('error')
})
.then(console.log).catch(console.error)调试一个大型的项目时,可以使用监控unhandledRejection事件来捕获所有未处理的Promise错误:
process.on('unhandledRejection', (err) =>
{
console.log(err)
})2. 这段代码有什么问题?
function checkApiKey(apiKeyFromDb, apiKeyReceived)
{
if (apiKeyFromDb === apiKeyReceived)
{
return true
}
return false
}比较密码时,不能泄露任何信息,因此比较必须在固定时间完成。否则,可以使用timing attacks来攻击你的应用。为什么会这样呢?Node.js使用V8引擎,它会从性能角度优化代码。它会逐个比较字符串的字母,一旦发现不匹配时就停止比较。当攻击者的密码更准确时,比较的时间越长。因此,攻击者可以通过比较的时间长短来判断密码的正确性。使用cryptiles可以解决这个问题:
function checkApiKey(apiKeyFromDb, apiKeyReceived)
{
return cryptiles.fixedTimeComparison(apiKeyFromDb, apiKeyReceived)
}3. 这段代码的输出是什么?
Promise.resolve(1)
.then((x) => x + 1)









