怎样写出高效安全的接口

本文探讨了web项目中的安全问题,包括数据库攻击和项目漏洞攻击的实例,并提出了加强项目安全的建议。重点讨论了代码质量、弱口令、明文传输、信息泄露、CSRF、XSS、SQL注入、目录穿透、Shell反弹和Webshell等安全问题的解决方案。建议关注网络安全知识,定期扫描和修复漏洞。
摘要由CSDN通过智能技术生成

1. 引言:

本文主要聊一些web项目的安全问题,由于编程语言的差异性,本文更多的会讲一些思路性的上的问题和解决方法,另外提供一些spring方面的一些安全控件。

2. 事例及解决方法:

自我工作以来发生在我身上的项目安全问题一共有2起:
(1) 数据库攻击:
当时公司要求在公网上部署一套测试用的环境,我就把我当时的项目直接部署在了一个没有进行安全加固的服务器上,还没有改mysql的端口号,用的密码口令较弱,在部署好的第二天上班的时候发现都访问不了了,看了项目报错是mysql连接失败,在排查的时候发现数据被删除了,只留下一个勒索的数据库,由于是测试环境,所以当时也就解决比较轻松。
(2) 项目漏洞攻击:
公司在开发项目的时候,公司另外一个团队写的项目开发临近尾声,客户要求要看一下项目的进度,提前试用一下,公司直接把内网的测试服务器通过一条公网宽带给挂了出去,虽然做了一些保护,但是在用了一段时间后,客户要求进行一次安全测试,然后请合作公司进行了一次安全测试,然后给了一份测试报告,第二天公司服务器就被攻击了,经排查是远程文件通过目录穿透进行下载,将服务器的用户配置文件下载,从而进行连接服务器,造成了数据库被删的局面。
由于此项目是另外一个团队主导的,我也没有进行过多的干预,提交了漏洞报告,另外一个团队的负责人也没有在意,至此以后服务器隔几天就被工具一次,后来本人为了保护测试环境的数据库,给数据库做了主从,只要检测到主数据库有非正常操作被删除的情况就通过定时检测脚本将备数据库关掉,后来我也就离职了。

针对这两个问题,我们确实该重视,在我们部署的时候一定要注意数据库的密码的复杂程度,必要的时候我们可以关闭root用户的远程权限,用普通用户进行操作,给普通用户添加一些安全规则,如果有安全人员提供的专业的安全测试报告,一定要引起注意,及时复现并修复,网络攻击离我们很近,我们程序员要提高警惕。

3. 安全问题:

从大的方面来看项目安全从大的方面分为4大类,每一类出现问题都可能造成很严重的事故:操作系统安全性、容器安全性、项目安全性、中间件安全性、等。。。

今天我们着重聊项目安全问题(攻击原理)及解决方式,防护只能增加项目的安全等级,不能说绝对安全

我们常见的漏洞:
(1) 代码质量问题
项目建立较为完善的用户、角色、权限体系,大部分接口请求时一定要加token,增加安全等级
推荐使用:shiro框架和spring security+spring oauth2框架

Springbok+shiro框架:https://blog.csdn.net/qq_41015193/article/details/115072278

(2) 弱口令攻击:
攻击者会通过一些常用的密码,使用暴力破解工具,进行大规模尝试,直到找到正确的为止

解决:

  1. 前端再给后台发送的密码可以进行简单混淆(MD5加盐)
  2. 添加用户时,后台要将前端提供的密码进行二次混淆添加到数据库
  3. 给登录的接口添加验证码,降低被破解的可能性
    验证码种类:
    1.数字验证码(安全效率低)
    2.滑块验证(建议使用)
    3.手机验证码(需要短信服务器)
  4. 添加同一用户验证错误超过N次,将用户锁定N分钟等安全规则
    可以通过redis实现,将错误的用户信息保存到redis,再给reids添加过期时间
  5. 添加登录IP规则限制,某个ip错误登录几次,禁用一段时间

说明:

4,5有利有弊,根据实际情况慎重使用,正常用户也有可能误操作被禁用

(3) 明文传输攻击
攻击者通过拦截我们的请求包,篡改请求包中的内容,进行二次转发进行攻击
解决:

  1. 一般的解决方式就是采用https协议进行加密保护传输数据

Springboot配置https:https://blog.csdn.net/qq_41015193/article/details/114674278

(4) 信息泄露

  1. 我们上传到git公开的代码一定要注意配置文件中的内容,避免泄露重要的信息
  2. 我们常用的接口调试框架swagger,在生产环境一定要将其关闭

swagger详细配置关注:https://blog.csdn.net/qq_41015193/article/details/115914819

(5) CSRF攻击
攻击者盗用了你的身份,以你的名义发送恶意请求。
解决:

  1. Spring+security’框架中提供了防止crlf攻击的配置
  2. 重要的请求接口添加token

(6) 跨脚本攻击(xss攻击)
可通过滥用网站内的动态内容以执行外部代码实现,常见的可以在web端添加js语句进行执行
解决:

  1. 添加xss补丁(过滤请求中的特殊字符)

Java解决:通过拦截器进行过滤
添加依赖

		<dependency>
            <groupId>org.jsoup</groupId>
            <artifactId>jsoup</artifactId>
            <version>1.9.2</version>
        </dependency>

XssConfig

package com.byyj.exorcist.config;

import com.byyj.exorcist.xssFile.XssFilter;
import org.springframework.boot.web.servlet.FilterRegistrationBean;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import java.util.HashMap;
import java.util.Map;

/**
 * @ClassName: XssConfig
 * @Auther: wh
 * @Date: 2019/8/19 09:15
 * @Description:
 */
@Configuration
public class XssConfig {
   
    @Bean
    public FilterRegistrationBean xssFilterRegistrationBean() {
   
        FilterRegistrationBean filterRegistrationBean = new FilterRegistrationBean();
        filterRegistrationBean.setFilter(new XssFilter());
        filterRegistrationBean.setOrder(1);
        filterRegistrationBean.setEnabled(true)
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值