由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对web应用的攻击。据最新调查,信息安全有75%都发生在web应用而非网络层面。
输入和输出的很多问题,都可以通过Aop的思想来统一解决。尽量让应用的问题都通过架构去实现,以避免因为开发人员因素,而且对正常业务是透明、不可见的。
人为的因素,需要有代码评审流程,甚至需要安全的软件构建流程去规避。
应用安全
控制输入内容
用户所有的输入,都可以认为是不安全的。千!万!不!要!以为用户的输入是合法的。要采取防御式的方式去处理应用。确保应用的安全。一般我们提倡的是:防御式架构和防御式编程。
通过架构的方法,净化。实现思路aop。
在http到执行方法前,把标签净化掉。如果确实有需要富文本的地方,一定也要使用白名单的方式,只允许少数合法标签,其他的也全部净化。
java有一个开发框架是:Anti-Samy,或者自己通过正则来实现。
通过架构的方法,分词、词库去解决。实现思路aop。
可以根据敏感的程序来判断处理机制。
如果程度一般,则可以通过**来替换。
如果程度太高,涉及黄或者国家安全等,则可以拒绝输入。
保证业务的安全
每一个业务都要考虑是不安全的。然后都应该有对应的处理机制。
暴力破解是一种非常容易被忽视的安全问题。
这种问题的解决思路:
比如:登录,短信验证码,支付密码等用户核心安全业务。
不安全的直接对象引用 ,即访问不属于自己的业务。
在业务设计的时候要明确哪些是允许其他用户访问的,其他的都不允许访问。还是根据最小原则来处理。
比如:不访问访问别人的订单信息。
重要的信息,千万不能通过让用户传输过来。千万不能自认为这些用户不会输入啊,都是我们设置好的。
比如:订单的金额,是否有操作的权限等。
保证数据的安全
互联网的时代,数据也是极为重要的资源。
对于重要资源,要随机性,要不然容易被测试到规则,全部拖走。
比如用户外页信息 /home/x.html。这里的x用的是数字。
比如,只允许同一个ip访问100次每天。这个规则,可以根据产品或者运营来共同制定。实现思路:通过aop
重要的信息操作的时候,要有记录。实现思路:通过aop。
控制输出内容
输出的内容确保是干净的,对用户不会有危险的。同时也不会泄露服务器的信息。
云WAF发展的新道路。感兴趣的看参考资料。感觉棒棒哒,果断还是验证了那句经典的话重复就会被解决
。
原文链接:https://www.cnblogs.com/ansn001/p/5649301.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/17909