jerkjs 2.5.2 → 2.5.6

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
@@ -0,0 +1,174 @@
1
+ # Personalización de Flags de Seguridad para Cookies de Sesión
2
+
3
+ ## Introducción
4
+
5
+ Desde la versión 2.5.5, el framework JERK permite la personalización de las flags de seguridad para las cookies de sesión a través del sistema de hooks y filtros. Esto permite a los desarrolladores implementar medidas de seguridad adicionales según sus necesidades específicas.
6
+
7
+ ## Filtros Disponibles
8
+
9
+ El sistema de sesiones incluye dos filtros principales para la personalización de las flags de las cookies:
10
+
11
+ ### 1. `session_cookie_flags`
12
+
13
+ Este filtro se aplica cuando se crea una nueva cookie de sesión. Permite modificar las flags que se aplican a la cookie cuando se establece por primera vez.
14
+
15
+ **Parámetros:**
16
+ - `defaultFlags` (string): Las flags predeterminadas de la cookie (`HttpOnly; Path=/`)
17
+ - `req` (object): El objeto de solicitud HTTP
18
+ - `res` (object): El objeto de respuesta HTTP
19
+ - `sessionId` (string): El ID de la sesión que se está creando
20
+
21
+ ### 2. `session_cookie_destroy_flags`
22
+
23
+ Este filtro se aplica cuando se destruye una cookie de sesión. Permite modificar las flags que se aplican a la cookie cuando se borra.
24
+
25
+ **Parámetros:**
26
+ - `defaultFlags` (string): Las flags predeterminadas de la cookie destruida (`HttpOnly; Path=/`)
27
+ - `req` (object): El objeto de solicitud HTTP
28
+ - `res` (object): El objeto de respuesta HTTP
29
+ - `sessionId` (string): El ID de la sesión que se está destruyendo
30
+
31
+ ## Uso Básico
32
+
33
+ ### Ejemplo Simple
34
+
35
+ ```javascript
36
+ const { hooks } = require('jerkjs');
37
+
38
+ // Añadir SameSite=Lax a todas las cookies de sesión
39
+ hooks.addFilter('session_cookie_flags', (defaultFlags, req, res, sessionId) => {
40
+ return defaultFlags + '; SameSite=Lax';
41
+ });
42
+
43
+ // Añadir SameSite=Lax a las cookies de sesión cuando se destruyen
44
+ hooks.addFilter('session_cookie_destroy_flags', (defaultFlags, req, res, sessionId) => {
45
+ return defaultFlags + '; SameSite=Lax';
46
+ });
47
+ ```
48
+
49
+ ### Ejemplo Avanzado con Detección de HTTPS
50
+
51
+ ```javascript
52
+ const { hooks } = require('jerkjs');
53
+
54
+ // Personalizar flags basadas en el protocolo de la solicitud
55
+ hooks.addFilter('session_cookie_flags', (defaultFlags, req, res, sessionId) => {
56
+ // Detectar si la solicitud es HTTPS (para entornos reales o proxy)
57
+ const isHttps = (req && req.connection && req.connection.encrypted) ||
58
+ (req && req.headers && req.headers['x-forwarded-proto'] === 'https');
59
+
60
+ let flags = defaultFlags;
61
+
62
+ // Agregar la flag Secure si es HTTPS
63
+ if (isHttps) {
64
+ flags += '; Secure';
65
+ }
66
+
67
+ // Agregar SameSite según el contexto
68
+ flags += '; SameSite=Lax';
69
+
70
+ return flags;
71
+ });
72
+
73
+ // Aplicar la misma lógica al destruir la sesión
74
+ hooks.addFilter('session_cookie_destroy_flags', (defaultFlags, req, res, sessionId) => {
75
+ const isHttps = (req && req.connection && req.connection.encrypted) ||
76
+ (req && req.headers && req.headers['x-forwarded-proto'] === 'https');
77
+
78
+ let flags = defaultFlags;
79
+
80
+ if (isHttps) {
81
+ flags += '; Secure';
82
+ }
83
+
84
+ flags += '; SameSite=Lax';
85
+
86
+ return flags;
87
+ });
88
+ ```
89
+
90
+ ## Flags de Seguridad Comunes
91
+
92
+ ### Flags ya implementadas
93
+
94
+ - **HttpOnly**: Previene ataques de secuestro de sesión mediante XSS
95
+ - **Secure**: Asegura que la cookie solo se transmita a través de conexiones HTTPS
96
+ - **SameSite**: Previene ataques de falsificación de solicitudes entre sitios (CSRF)
97
+
98
+ ### Flags adicionales disponibles
99
+
100
+ - **Partitioned**: Proporciona una capa adicional de protección contra ataques de secuestro de sesión, especialmente en contextos de terceros. Compatible con `SameSite`.
101
+
102
+ ### Ejemplo con Partitioned
103
+
104
+ ```javascript
105
+ hooks.addFilter('session_cookie_flags', (defaultFlags, req, res, sessionId) => {
106
+ const isHttps = (req && req.connection && req.connection.encrypted) ||
107
+ (req && req.headers && req.headers['x-forwarded-proto'] === 'https');
108
+
109
+ let flags = defaultFlags;
110
+
111
+ if (isHttps) {
112
+ flags += '; Secure';
113
+ }
114
+
115
+ // SameSite=Lax es generalmente recomendado para sesiones
116
+ flags += '; SameSite=Lax';
117
+
118
+ // Partitioned es opcional y depende del contexto de uso
119
+ // Solo se recomienda en ciertos escenarios específicos
120
+ // flags += '; Partitioned'; // Descomentar si se requiere
121
+
122
+ return flags;
123
+ });
124
+ ```
125
+
126
+ ## Consideraciones de Seguridad
127
+
128
+ ### SameSite Options
129
+
130
+ - `SameSite=Strict`: La cookie solo se envía en contextos de primer nivel (mismo sitio)
131
+ - `SameSite=Lax`: La cookie se envía en solicitudes de navegación de alto nivel (links, etc.)
132
+ - `SameSite=None`: La cookie se envía en todos los contextos (requiere Secure)
133
+
134
+ ### Recomendaciones
135
+
136
+ - Siempre usar `Secure` en entornos HTTPS
137
+ - Usar `SameSite=Lax` para la mayoría de los casos de sesión
138
+ - Considerar `SameSite=Strict` para operaciones sensibles
139
+ - `Partitioned` es experimental y debe usarse con precaución
140
+
141
+ ## Ejemplos de Configuraciones Comunes
142
+
143
+ ### Entorno de Producción (HTTPS)
144
+
145
+ ```javascript
146
+ hooks.addFilter('session_cookie_flags', (defaultFlags, req, res, sessionId) => {
147
+ return defaultFlags + '; Secure; SameSite=Strict';
148
+ });
149
+ ```
150
+
151
+ ### Aplicación con Subdominios
152
+
153
+ ```javascript
154
+ hooks.addFilter('session_cookie_flags', (defaultFlags, req, res, sessionId) => {
155
+ const isHttps = (req && req.connection && req.connection.encrypted) ||
156
+ (req && req.headers && req.headers['x-forwarded-proto'] === 'https');
157
+
158
+ let flags = defaultFlags;
159
+
160
+ if (isHttps) {
161
+ flags += '; Secure';
162
+ }
163
+
164
+ // Para aplicaciones con subdominios, SameSite=None puede ser necesario
165
+ // Pero requiere la flag Secure
166
+ flags += '; SameSite=None';
167
+
168
+ return flags;
169
+ });
170
+ ```
171
+
172
+ ## Conclusión
173
+
174
+ El sistema de filtros para las cookies de sesión proporciona una forma flexible y potente de personalizar las flags de seguridad según las necesidades específicas de cada aplicación. Esto mejora significativamente la seguridad del sistema de sesiones en comparación con la implementación predeterminada.
@@ -0,0 +1,213 @@
1
+ # Análisis Completo del Framework JERK
2
+
3
+ ## Descripción General
4
+
5
+ JERK es un framework de desarrollo web completo para Node.js que implementa una arquitectura MVC (Modelo-Vista-Controlador) con soporte para APIs REST, seguridad avanzada, y sistemas de plantillas. La versión actual es 2.5.4.
6
+
7
+ ## Arquitectura General
8
+
9
+ El framework está estructurado en componentes modulares que se comunican entre sí a través de un sistema de hooks y filtros, permitiendo una alta extensibilidad y personalización.
10
+
11
+ ## Componentes Principales
12
+
13
+ ### 1. Servidor Principal (APIServer)
14
+
15
+ - Implementa un servidor HTTP/HTTPS básico con soporte para rutas parametrizadas
16
+ - Incluye manejo de archivos estáticos con soporte para índices y control de caché
17
+ - Tiene integración con sistema de hooks para extensibilidad
18
+ - Soporta middlewares y manejo de cuerpos de solicitud con límites de tamaño
19
+
20
+ ### 2. Sistema de Enrutamiento
21
+
22
+ - **Router**: Sistema de enrutamiento avanzado con soporte para rutas anidadas
23
+ - **RouteMatcher**: Componente especializado para coincidencia de rutas parametrizadas con cacheo de expresiones regulares
24
+ - Soporta rutas estáticas y dinámicas con prioridad adecuada
25
+
26
+ ### 3. Middleware
27
+
28
+ - **CORS**: Middleware para configuración de políticas de recursos cruzados
29
+ - **Authenticator**: Sistema de autenticación con múltiples estrategias (JWT, API Keys, Basic Auth, OAuth2, OpenID Connect)
30
+ - **Session**: Sistema de sesiones con almacenamiento en memoria y cookies seguras
31
+ - **Validator**: Validador de esquemas para solicitudes HTTP
32
+ - **RateLimiter**: Limitador de tasa con almacenamiento en memoria o Redis
33
+ - **Compressor**: Middleware de compresión (gzip/deflate) con sistema de hooks
34
+ - **Firewall**: Web Application Firewall (WAF) con detección de patrones de ataque
35
+ - **AuditLogger**: Sistema de auditoría para eventos de seguridad
36
+
37
+ ### 4. Componentes MVC
38
+
39
+ - **ControllerBase**: Controlador base con soporte para vistas, layouts y variables
40
+ - **ModelBase**: Clase base para modelos con operaciones CRUD
41
+ - **ViewEngine**: Motor de plantillas profesional con soporte para filtros, helpers, condiciones, bucles e inclusiones
42
+ - **ModelManager**: Gestor de modelos con soporte para múltiples adaptadores
43
+ - **Adaptadores**: Soporte para diferentes motores de base de datos (Memory, MariaDB/MySQL, SQLite)
44
+
45
+ ### 5. Sistema de Seguridad
46
+
47
+ - **SecurityEnhancedServer**: Servidor con funcionalidades de seguridad avanzada (WAF)
48
+ - **Firewall**: Sistema de firewall con listas blancas/negras y reglas personalizadas
49
+ - **TokenManager**: Gestión de tokens JWT con diferentes tipos de almacenamiento
50
+ - **AttackDetector**: Detector de patrones de ataque (SQL Injection, XSS, etc.)
51
+
52
+ ### 6. Sistema de Hooks
53
+
54
+ - Implementación completa del sistema de hooks y filtros similar al de WordPress
55
+ - Permite extensibilidad en todos los componentes del framework
56
+ - Soporta namespaces y prioridades para los hooks
57
+
58
+ ### 7. Sistemas de Carga
59
+
60
+ - **RouteLoader**: Carga de rutas desde archivos JSON
61
+ - **RouteDirectoryLoader**: Carga de rutas desde múltiples archivos JSON en un directorio
62
+ - **ControllerLoader**: Carga dinámica de controladores desde archivos
63
+
64
+ ### 8. Utilidades
65
+
66
+ - **Logger**: Sistema de logging estructurado con diferentes niveles y formatos
67
+ - **ErrorHandler**: Manejo centralizado de errores con soporte para diferentes tipos de excepciones
68
+ - **ConfigParser**: Parser de configuración desde archivos JSON y variables de entorno
69
+ - **MimeType**: Sistema de detección de tipos MIME
70
+
71
+ ## Características Destacadas
72
+
73
+ 1. **Arquitectura Modular**: Componentes independientes para mayor flexibilidad
74
+ 2. **Seguridad Avanzada**: Múltiples capas de seguridad incluyendo WAF
75
+ 3. **Sistema de Hooks**: Extensibilidad similar al sistema de WordPress
76
+ 4. **Autenticación Flexible**: Soporte para múltiples métodos de autenticación
77
+ 5. **Almacenamiento de Tokens**: Soporte para memoria, JSON, SQLite y MariaDB
78
+ 6. **Enrutamiento Avanzado**: Soporte para rutas parametrizadas, anidadas y estáticas
79
+ 7. **Soporte para Frontend**: Capacidad de servir contenido HTML y otros tipos de contenido
80
+ 8. **Sistema de Sesiones**: Gestión completa de sesiones con soporte para autenticación
81
+ 9. **Motor de Plantillas MVC**: Sistema profesional de vistas con soporte para filtros, helpers y hooks
82
+ 10. **Arquitectura de Modelos Completa (MVC)**: Capa de modelos para la lógica de negocio y acceso a datos
83
+ 11. **Sistema de Adaptadores de Base de Datos**: Soporte para múltiples motores de base de datos
84
+ 12. **Compatible con qbuilderjs**: Integración con QueryBuilder externo para construir consultas SQL
85
+
86
+ ## Estructura de Directorios
87
+
88
+ - `lib/`: Código fuente principal del framework
89
+ - `core/`: Componentes fundamentales (servidor, router, hooks)
90
+ - `loader/`: Componentes de carga (rutas, controladores)
91
+ - `middleware/`: Middlewares de seguridad y funcionalidad
92
+ - `mvc/`: Componentes MVC (controladores, modelos, vistas)
93
+ - `router/`: Componentes de enrutamiento
94
+ - `utils/`: Utilidades (logging, manejo de errores, etc.)
95
+
96
+ ## Dependencias
97
+
98
+ - `bcrypt`: Para hashing de contraseñas
99
+ - `jsonwebtoken`: Para tokens JWT
100
+ - `mariadb`: Para conexión con bases de datos MariaDB/MySQL
101
+ - `sqlite3`: Para conexión con bases de datos SQLite
102
+ - `qbuilderjs`: Para construcción de consultas SQL seguras
103
+
104
+ ## Patrones de Diseño
105
+
106
+ - **Singleton**: Para componentes centrales como el sistema de hooks
107
+ - **Factory**: Para creación de instancias de modelos y adaptadores
108
+ - **Strategy**: Para diferentes estrategias de autenticación
109
+ - **Observer**: A través del sistema de hooks para extensibilidad
110
+ - **MVC**: Arquitectura modelo-vista-controlador para la separación de responsabilidades
111
+
112
+ ## Funcionalidades Avanzadas
113
+
114
+ ### Sistema de Hooks y Filtros
115
+
116
+ El framework incluye un sistema completo de hooks y filtros similar al de WordPress, que permite extender la funcionalidad en diferentes puntos del ciclo de vida de la aplicación:
117
+
118
+ ```javascript
119
+ const { hooks } = require('jerkjs');
120
+
121
+ // Registrar una acción
122
+ hooks.addAction('firewall_request_blocked', (rule, clientIP, req, res) => {
123
+ console.log(`Solicitud bloqueada: ${rule.name} para IP: ${clientIP}`);
124
+ });
125
+
126
+ // Registrar un filtro
127
+ hooks.addFilter('session_create_data', (userData, req) => {
128
+ return {
129
+ ...userData,
130
+ ipAddress: req.headers['x-forwarded-for'] || req.connection.remoteAddress,
131
+ createdAt: new Date().toISOString()
132
+ };
133
+ });
134
+ ```
135
+
136
+ ### Motor de Plantillas
137
+
138
+ El motor de plantillas profesional incluye soporte para:
139
+
140
+ - Variables: `{{variable}}`
141
+ - Condiciones: `{{if variable}}contenido{{endif}}`
142
+ - Bucles: `{{foreach:array}}contenido{{endforeach}}`
143
+ - Inclusiones: `{{include:header}}`
144
+ - Filtros: `{{variable|upper}}`
145
+ - Helpers personalizados
146
+
147
+ ### Sistema de Modelos
148
+
149
+ La arquitectura de modelos completa permite:
150
+
151
+ - Encapsular la lógica de negocio y el acceso a datos
152
+ - Utilizar diferentes adaptadores de base de datos
153
+ - Implementar operaciones CRUD estándar
154
+ - Extender con métodos personalizados
155
+
156
+ ## Conclusión
157
+
158
+ Este framework está diseñado para proporcionar una solución completa para el desarrollo de aplicaciones web seguras y escalables, con una arquitectura modular que permite extender su funcionalidad a través del sistema de hooks y una sólida capa de seguridad que incluye WAF, autenticación multifactor y protección contra ataques comunes.
159
+
160
+ La arquitectura modular y el sistema de hooks hacen que JERK sea altamente personalizable y adaptable a diferentes necesidades de desarrollo, mientras que su enfoque en la seguridad y el patrón MVC proporcionan una base sólida para construir aplicaciones robustas y mantenibles.
161
+
162
+ ## Consideraciones de Seguridad Adicionales
163
+
164
+ ### Seguridad de Cookies en el Sistema de Sesiones
165
+
166
+ Tras un análisis detallado del código de JERK Framework, se ha identificado que el sistema de sesiones implementado en `lib/middleware/session.js` presenta algunas deficiencias en cuanto a la seguridad de las cookies:
167
+
168
+ #### Flags de Seguridad Implementadas:
169
+
170
+ 1. **HttpOnly**:
171
+ - Esta flag está presente en ambas configuraciones de cookie (creación y destrucción)
172
+ - **Propósito**: Previene ataques de secuestro de sesión mediante XSS (Cross-Site Scripting)
173
+ - **Funcionamiento**: Impide que el código JavaScript del lado del cliente acceda al valor de la cookie a través de document.cookie
174
+ - **Implementación en JERK**: Se aplica sistemáticamente en todas las operaciones de cookie de sesión
175
+
176
+ #### Flags de Seguridad Ausentes:
177
+
178
+ 2. **Secure**:
179
+ - **NO ESTÁ IMPLEMENTADA** en la configuración actual de cookies en JERK
180
+ - **Propósito**: Asegura que la cookie solo se transmita a través de conexiones HTTPS cifradas
181
+ - **Importancia**: Crítica para prevenir el robo de cookies en redes inseguras
182
+ - **Falta en JERK**: El framework no incluye esta flag, lo que representa un riesgo de seguridad en entornos HTTPS
183
+
184
+ 3. **SameSite**:
185
+ - **NO ESTÁ IMPLEMENTADA** en la configuración actual de cookies en JERK
186
+ - **Propósito**: Previene ataques de falsificación de solicitudes entre sitios (CSRF)
187
+ - **Valores posibles**:
188
+ - `Strict`: La cookie solo se envía en contextos de primer nivel (mismo sitio)
189
+ - `Lax`: La cookie se envía en solicitudes de navegación de alto nivel (links, etc.)
190
+ - `None`: La cookie se envía en todos los contextos (requiere Secure)
191
+ - **Importancia**: Fundamental para la protección contra CSRF
192
+ - **Falta en JERK**: El framework no incluye esta protección
193
+
194
+ #### Recomendaciones de Mejora:
195
+
196
+ Para mejorar la seguridad del sistema de sesiones, se deberían considerar las siguientes modificaciones:
197
+
198
+ 1. **Agregar detección automática de HTTPS**:
199
+ ```javascript
200
+ let cookieFlags = 'HttpOnly; Path=/';
201
+ if (req.connection.encrypted || req.headers['x-forwarded-proto'] === 'https') {
202
+ cookieFlags += '; Secure';
203
+ }
204
+ cookieFlags += '; SameSite=Lax';
205
+ res.setHeader('Set-Cookie', `${this.cookieName}=${newSessionId}; ${cookieFlags}; Max-Age=${this.timeout / 1000}`);
206
+ ```
207
+
208
+ 2. **Permitir configuración personalizada**:
209
+ - Opciones para SameSite (Lax, Strict, None)
210
+ - Configuración de Path personalizable
211
+ - Soporte para dominios cruzados si es necesario
212
+
213
+ La implementación actual en JERK Framework proporciona la protección básica con HttpOnly, pero carece de las flags Secure y SameSite que son esenciales para una seguridad completa en aplicaciones web modernas. Estas deficiencias deben abordarse para cumplir con los estándares de seguridad actuales.