Meteor (plataforma Javascript): ¿Hay alguna empresa que pueda pagar para intentar hackear mi sitio web?

La clave es comprender completamente el concepto de publicación y suscripción.

Puedes limitar la superficie de ataque en Meteor. Siempre que transfiera solo el subconjunto de la base de datos que solo contiene datos que se supone que están disponibles para ese usuario en particular, debe estar bien.

Mi aplicación Meteor tiene acceso a los datos de CRM y, por lo tanto, dediqué bastante tiempo a hacerlo correctamente.

Si confía en la seguridad por la oscuridad, como ciertas plantillas que no estarán disponibles para el cliente, es posible que desee ajustar eso. Meteor expone la API de minimongo que se puede usar desde la consola del navegador. Como atacante, trabajaría directamente con los datos.

Toda la seguridad debe hacerse cumplir en el servidor. Debe asumir que cualquier cosa que el cliente le envíe es un ataque. Meteor se envía por defecto con paquetes “inseguros” y “autopublish”. Una vez que los apaga, lo cual es un requisito para la implementación de producción, activa el modelo de aplicación del lado del servidor. Debido a cómo Meteor funciona al anticipar la respuesta del servidor para una mejor experiencia del usuario, la acción fraudulenta parece tener éxito, luego la consola se actualiza con el mensaje de acceso denegado del servidor y la pantalla del lado del cliente se revierte.

Aquí hay más información sobre cómo funciona esto: Descubre Meteor.

Para la prevención de XSS, esto podría ser útil Cross Site Scripting (XSS) y Meteor y esto también Meteor.js y CSRF / XSS Attacks.

Le preguntaría al equipo de desarrollo central de Meteor (y probablemente específicamente a Emily Stark) cuánto costaría hacer una auditoría para su aplicación para que pueda evitar probar y certificar todo su marco. Estoy seguro de que ya está en su hoja de ruta.

Es bastante fácil hackear su aplicación si está usando reglas de permitir / denegar sin una experiencia adecuada porque “es muy fácil equivocarse”. (Consulte este artículo – El desafío de seguridad Allow & Deny – Discover Meteor).

Soy parte de la empresa de desarrollo JSS. Realizamos cursos públicos de Meteor de 3 meses.
Aquí hay una presentación de diapositivas sobre los problemas de seguridad – Conferencia n. ° 11 – Pasando a producción por ternopiljs (las diapositivas se mueven hacia abajo).
Este está en ucraniano pero probablemente puedas leer el código. Puedo traducirlo al inglés si será útil para alguien, solo escríbeme.

Si aún necesita alguna consulta de Meteor, podemos ayudarlo: Empresa de desarrollo ágil y ágil, Desarrolladores de meteoritos

Hay algunas excelentes tiendas de consultoría Meteor y consultores individuales que pueden ayudarlo con esto. La mayoría está activa en la lista de Grupos de Google de meteor-talk. Sugiero publicar allí que estás buscando una mano.

(Un buen ejemplo es Percolate Studio. Están dirigidos por Tom Coleman, coautor de iron-router).

Me complace hacer algunas presentaciones personales si se pone en contacto aquí: https://www.meteor.com/contact .

Puedes usar este servicio. Si tiene demasiadas vulnerabilidades en su aplicación, será costoso .
https://hackerone.com/