React / Next.js

Keamanan React & Praktik Terbaik

Pencegahan XSS, perlindungan CSRF, dangerouslySetInnerHTML, Content Security Policy, HTTPS, sanitasi

22 pertanyaan wawancaraยท
Senior
1

Apa itu serangan XSS (Cross-Site Scripting)?

Jawaban

Serangan XSS melibatkan injeksi kode JavaScript berbahaya ke dalam aplikasi web untuk dieksekusi di browser pengguna lain. Penyerang mengeksploitasi kelemahan validasi atau escaping untuk mencuri cookies, session token, atau melakukan tindakan yang tidak sah. React memberikan perlindungan bawaan dengan otomatis meng-escape nilai JSX, namun kerentanan tetap ada dengan dangerouslySetInnerHTML atau manipulasi DOM langsung.

2

Bagaimana React melindungi terhadap serangan XSS secara default?

Jawaban

React secara otomatis meng-escape semua nilai yang dimasukkan melalui JSX dengan mengonversinya menjadi teks biasa sebelum rendering. Perlindungan ini mencegah eksekusi script berbahaya meski kode HTML disuntikkan ke dalam data. Berbeda dengan innerHTML yang menginterpretasikan dan mengeksekusi HTML, React memperlakukan tag sebagai teks biasa, sehingga tidak mungkin menyuntikkan JavaScript berbahaya melalui props atau state standar.

3

Mengapa dangerouslySetInnerHTML dianggap berbahaya di React?

Jawaban

Properti ini melewati perlindungan XSS bawaan React dengan menyisipkan HTML mentah langsung ke DOM tanpa escaping. Jika konten berasal dari sumber yang tidak terpercaya atau API eksternal, mungkin mengandung JavaScript berbahaya yang akan dieksekusi. Nama eksplisit dangerouslySetInnerHTML memaksa pengembang untuk secara sadar mengakui risiko keamanan dan menerapkan sanitasi yang tepat dengan library seperti DOMPurify.

4

Apa perbedaan utama antara serangan XSS Stored dan Reflected?

5

Pendekatan apa yang sebaiknya digunakan untuk menampilkan HTML dari API eksternal di React?

+19 pertanyaan wawancara

Kuasai React / Next.js untuk wawancara berikutnya

Akses semua pertanyaan, flashcards, tes teknis, latihan code review dan simulator wawancara.

Mulai gratis