Java開髮網絡安全常見問題

来源:https://www.cnblogs.com/taojietaoge/archive/2023/01/06/17029740.html
-Advertisement-
Play Games

Java開髮網絡安全常見問題 等閑識得東風面,萬紫千紅總是春 1、敏感信息明文傳輸 用戶敏感信息如手機號、銀行卡號、驗證碼等涉及個人隱私的敏感信息不通過任何加密直接明文傳輸。 如下圖中小紅書APP 的手機簡訊驗證碼登錄介面,此處沒有對用戶手機號和驗證碼等信息進行加密傳輸,可以很簡單的截取並開展一些合 ...


Java開髮網絡安全常見問題

 

    等閑識得東風面,萬紫千紅總是春

 

1、敏感信息明文傳輸

用戶敏感信息如手機號、銀行卡號、驗證碼等涉及個人隱私的敏感信息不通過任何加密直接明文傳輸。

如下圖中小紅書APP 的手機簡訊驗證碼登錄介面,此處沒有對用戶手機號和驗證碼等信息進行加密傳輸,可以很簡單的截取並開展一些合法的工作。

可以對比下其他的APP,如美團APP 的手機簡訊驗證碼登錄介面,就不是明文傳輸。

解決方案 

前後端敏感參數的傳遞,可以通過加密手段如藉助AES秘鑰前後端加解密傳輸。最近的的用戶手機號加密傳輸如下。

2、弱口令漏洞

這種情況其實很常見,好多後臺的管理系統,甚至我之前公司的管理系統現在使用123456這種密碼都可以登錄進去。

解決方案

  • 很多登錄的框架都支持在配置文件開啟用戶登錄密碼強度級別和設置預設密碼。
  • 使用至少12位的數字、字母及特殊字元組合作為密碼。
  • 資料庫不要存儲明文密碼,應存儲MD5加密後的密文,由於目前普通的MD5加密已經可以被破解,最好可以多重MD5加密,或者多種加密方式疊加組合。 

3、繞過密碼登錄直接進入後臺

首先,後臺登陸驗證的邏輯一般的方式都是將用戶在登錄界面輸入的賬號密碼拿到資料庫中的相關用戶表做校驗,如果輸入的賬號密碼等於資料庫中某條記錄,則驗證通過並且程式會給用戶一個sssion,然後進入後臺,反之就是返回登陸界面。

出現這種繞過密碼登錄的情況就是很早之前的典型案例 'or'='or' 漏洞,校驗用戶登錄的SQL如下。

select * from t_user where user_name = '’or‘='or'' And password = '123456789'

如果用戶名在登錄界面的 用戶名 處輸入要提交的信息為 'or'='or' ,就會變成如上SQL((假or真or假and(真/假))= 真)執行後得到對象的結果為真,接下來就可以通過重定向進入後臺了。

 1  執行SQL語句,執行後並得到rs對象結果,“真”或“假”
 2 Set rs = conn.Execute(sql)
 3 
 4 # 如果是真則執行以下代碼
 5 If Not rs.EOF = True Then
 6 
 7 # 將UserName的屬性賦給Name的Session自定義變數
 8 Session("Name") = rs("UserName")
 9 
10 # 將PassWord的屬性賦給pwd的Session自定義變數
11 Session("pwd") = rs("PassWord")
12 
13 # 利用Response對象的Redirect方法重定向Manage.asp
14 Response.Redirect("Manage.asp")
View Code

解決方案

  • 通過配置,過濾掉無效用戶的登錄請求。
  • 很早之前才會出現這個漏洞,現在基本上的後臺驗證都不會使用這類方式,而是取得用戶輸入的賬號和密碼,在SQL中先將用戶名與資料庫中的記錄做對比,若資料庫中某條記錄的用戶名等於用戶輸入的用戶名,則取出該條記錄中的密碼,然後再與用戶輸入的密碼對比。

4、瀏覽器緩存漏洞

系統正常存在的合法用戶在“註銷”後,但未關閉瀏覽器,此時點擊瀏覽器“後退”按鈕,可從本地頁面緩存中讀取數據,繞過了服務端filter過濾。

解決方案

在很多項目的 Config 配置文件中都有發現的如下配置,即配置filter對存放敏感信息的頁面限制緩存。

httpResponse.setHeader(“Cache-Control”,“no-cache”);
httpResponse.setHeader(“Cache-Control”,“no-store”);
httpResponse.setDateHeader(“Expires”, 0);
httpResponse.setHeader(“Pragma”,“no-cache”);

5、SQL註入漏洞

在HTTP 請求中註入惡意的SQL 代碼,最常見的手段就是在訪問URL 後拼接SQL 代碼,伺服器使用參數構建資料庫SQL 命令時,惡意SQL 被一起構造,併在資料庫中執行。如下拼接SQL 

String query =SELECT * FROM t_users WHERE user_id = ’” + request.getParameter(“id”) + “’”; 

如果參數id 中是 or 1=1 ,就會返回所有數據。
解決方案

  • 不要拼接SQL字元串。
  • 使用預編譯的PrepareStatement,如。
PreparedStatement pstmt = con.prepareStatement(“SELECT * FROM t_users WHERE u_name = ?”);
pstmt.setString(1, “tjt”);
  • 伺服器端校驗 (防止攻擊者繞過web端請求)。
  • 過濾SQL 參數中的特殊字元,比如單引號、雙引號等。

6、文件上傳漏洞

在文件上傳前端界面,用戶上傳了一個可執行的腳本文件,並通過此腳本文件獲得執行服務端命令的能力。

解決方案

  • 設置文件上傳的目錄為不可執行。
  • 判斷文件類型。在判斷文件類型的時候,可以結合使用MIME Type,尾碼檢查等方式。以及限制上傳文件的大小。
  • 對上傳的文件類型進行白名單校驗,只允許上傳可靠類型。
  • 上傳的文件需要進行重新命名,使攻擊者無法猜想上傳文件的訪問路徑,將極大地增加攻擊成本,同時向shell.php.rar.ara這種文件,因為重命名而無法成功實施攻擊。
  • 給文件伺服器設置單獨的功能變數名稱。

7、WEB 容器漏洞

Tomcat 有一個管理後臺,其用戶名和密碼在Tomcat安裝目錄下的conf omcat-users.xml文件中配置,很多用戶經常採用的是一些弱口令。而Tomcat 又支持在後臺部署war包,可以直接將webshell 部署到web目錄下,如果tomcat 後臺管理用戶存在弱口令,這很容易被利用上傳webshell。

解決方案

  • 更改其預設路徑,口令及密碼。
  • Tomcat還有一些其他的漏洞,最有效的防禦就是修改配置文件,防止未授權訪問、弱口令、PUT方式傳文件、readonly等,然後最好更新最新版本的tomcat。

8、XSS 攻擊

XSS(cross site scripting,即跨站腳本攻擊),將一段Html 和JavaScript 代碼註入到用戶瀏覽的網頁上。XSS 可以大概分為三類, DomXSS、反射型XSS 和 存儲型XSS。

<input type="text" name="name" value="tjt">

在前端界面有很多用戶輸入字元的操作,如上表單,如果,用戶輸入的不是一個正常的字元串,而是

"/><script>alert(“tjt-hello-boy-isMe”)</script><!-

然後,JS頁面變成下麵的內容,在輸入框 input 的後面帶上了一段腳本代碼。

<input type="text" name="name" value="tjt">
<script>alert(“tjt-hello-boy-isMe”)</script><!-"/>

從上可以看出,XSS攻擊的威力取決於用戶輸入的JS 腳本。攻擊者提交惡意的JS 代碼,客戶端沒有做xss校驗,都會存在客戶端註入問題,就會出現這段惡意執行的JS 代碼。

解決方案

  • 前後端限制字元串輸入的長度限制。
  • 前後端限制對HTML 轉義處理,將其中的"<",">"等特殊字元進行轉義編碼。

9、CSRF 攻擊

XSRF Cross-site request forgery,即跨站請求偽造,指攻擊者通過跨站請求,以合法的用戶身份進行非法操作。攻擊者盜用你的身份,以你的名義向第三方網站發送惡意請求。CRSF 能做的事情包括利用你的身份發郵件,發簡訊,進行交易轉賬,甚至盜取賬號信息,容易造成個人隱私泄露以及財產安全。

早期就會有很多這種網站,掛了很多靚妹的圖片或者讓人有種想要點擊的那些圖片,一旦你點擊了,其實是打開了一個鏈接比如發起銀行轉賬請求,而你的瀏覽器又恰巧登錄瀏覽過該銀行並且緩存未失效,不出意外的話意外就發生了。隨之後來的隱藏域手段、驗證碼、二次確認等機制這種攻擊案例就少了。

解決方案

  • 使用安全框架,如Apache shiro,Spring Security 等。
  • 結合安全框架充分校驗Token,在HTTP 請求中進行token 驗證,如果請求中沒有token或者token內容不正確,則認為CSRF攻擊而拒絕該請求。
  • 驗證碼二次確認。通常情況下,驗證碼能夠很好的遏制CSRF攻擊,但是很多情況下,出於用戶體驗考慮,驗證碼只能作為一種輔助手段,而不是最主要的解決方案。
  • 網上還說可以通過 referer識別。在HTTP Header中有一個欄位Referer,記錄HTTP請求的來源地址。如果Referer是其他網站,就有可能是CSRF攻擊,則拒絕該請求。但Referer 信息也極易偽造,竊取HTTP 竊取源地址,Header中添加Referer 欄位。

10、DDOS 攻擊

DDoS:Distributed Denial of Service,DDOS 攻擊指藉助於客戶/伺服器技術,將多個電腦聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。它的目的就是利用目標系統網路服務功能缺陷或者直接消耗其系統資源,使得該目標系統無法提供正常的服務。
DDoS 攻擊是通過大量合法的請求占用大量網路資源,以達到癱瘓網路的目的,其具體有下麵幾種形式:

  • 通過使網路過載來干擾甚至阻斷正常的網路通訊;
  • 通過向伺服器提交大量請求,使伺服器超負荷;
  • 阻斷某一用戶訪問伺服器;
  • 阻斷某服務與特定系統或個人的通訊。

解決方案

1、監控訪問數據、過濾惡意流量,定期檢查伺服器軟體安全漏洞,對外關閉不必要的服務和埠,在伺服器防火牆中,只開啟使用的埠,比如網站web服務的80埠、資料庫的3306埠、SSH服務的22埠等。

2、採用高性能的網路設備,當大量攻擊發生的時候請他們在網路接點處做一下流量限制來對抗某種類的DDOS攻擊是非常有效的。

3、HTTP請求攔截,如果惡意請求有特征,直接攔截就可以。HTTP請求的特征一般有兩種:IP地址和User Agent欄位。

4、儘量避免NAT 的使用,因為NAT需要對地址來迴轉換,會較大降低網路通信能力。

5、足足的網路帶寬,帶寬直接決定了能抗受攻擊的能力,假若僅僅有10M的話,無論採取什麼措施都很難對抗現在的DDOS 的 SYNFlood攻擊,沒錢搞 100M有錢的搞到1000M。

6、將網站做成靜態頁面或者偽靜態,將網站做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩,至少到現在為止關於HTML的溢出還沒出現。

7、安裝專業抗DDOS 防火牆。

8、備份網站,有一個備份網站,容錯率就高很多,生產伺服器萬一下線了,可以立刻切換到備份網站。

 

 

 

 

 

等閑識得東風面

萬紫千紅總是春

 

 


 

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 摘要:session 和 token 本質上是沒有區別的,都是對用戶身份的認證機制,只是他們實現的校驗機制不一樣而已。 本文分享自華為雲社區《Session/Cookie/Token 還傻傻分不清?》,作者: 龍哥手記。 相信項目中用JWT Token的應該不在少數,但是發現網上很多文章對 toke ...
  • 系統運維 SIG 已在龍蜥社區建立 SIG 組。目前 sysAK 工具集已經在龍蜥社區開源,並且在系統運維 SIG、跟蹤診斷 SIG 一起共建,希望大家後期加入 SIG 一起討論共建。本文將從技術角度分享 sysAK 系統。一、 What is sysAKsysAK 是我們去年才提的概念,但裡面的功 ...
  • 如果決策引擎是風控的大腦,那麼規則引擎則是大腦內的重要構成,其編排了各種對抗黑產的規則,是多年對抗黑產的專家經驗的累計,本文將向你介紹規則引擎的構成及實現。 ...
  • 簡介: 建造者模式,又稱之為生成器模式,屬於創建型的設計模式。將一個複雜對象的構建,與它的表示分離,使得同樣的構建過程可以創建不同的表示。 適用場景: 用於創建一些複雜的對象,這些對象內部構建間的建造順序通常是穩定的(這就表名可以抽離),但對象的外在面臨著複雜的變化。 優點: 創建和表象分離 缺點: ...
  • pom.xml中引入依賴 <!-- https://mvnrepository.com/artifact/org.apache.commons/commons-lang3 --> <dependency> <groupId>org.apache.commons</groupId> <artifact ...
  • 變數 使用步驟 聲明 賦值 引用 package main import "fmt" func main(){ //1.變數的聲明 var zl int //2.變數的賦值 zl = 19 //3.變數的使用 fmt.Println("zl = ",zl) //聲明和賦值可以合成一句 var fwy ...
  • 1.什麼是函數遞歸 函數的嵌套調用:一個函數裡面又寫了一個函數。 函數的遞歸調用:他是一種特殊的嵌套調用,他也是在函數裡面調用函數,但是他在函數體內調用的函數時他自己本身。 如果遞歸函數不斷的在函數體內調用函數自己本身,如果我們不給終止條件來結束程式運行的話,程式就會進入死迴圈,那這個時候程式運行將 ...
  • Python中強大的選項處理模塊。 示例 #!/usr/bin/pythonfrom optparse import OptionParser parser = OptionParser() parser.add_option("-f", "--file", dest="filename", hel ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...