《大型网站技术架构》笔记:架构之安全


网站应用的攻击和防御

Web应用主要面对XSS攻击、SQL注入、CSRF和Session劫持等安全问题。

XSS攻击

XSS攻击即跨站点脚本攻击(Cross Site Script),指黑客通过篡改网页,注入恶意HTML脚本,在用户浏览网页外,控制用户浏览器进行恶意操作的一种攻击方式。
常见的XSS攻击类型主要有两种:反射型和注入型。
应对手段:

  • 消毒
    对用户输入信息进行过滤和消毒处理
  • HttpOnly
    浏览器禁止页面JavaScript访问带有HttpOnly属性的Cookie,防止XSS攻击窃取Cookie。

注入攻击

SQL注入

攻击者在HTTP请求中注入恶意SQL命令,服务器用请求参数构造数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。
防御SQL攻击首先要避免被攻击者猜测到数据库表结构信息,此外还可以:

  • 消毒:对请求参数消毒,通过正则匹配过滤请求参数中可能注入的SQL
  • 参数绑定:使用预编译手段,绑定参数。这样攻击者的恶意SQL就会被当做SQL参数,而不是SQL命令被执行。
OS注入

攻击者根据具体应用,注入OS命令、编程语言代码等,利用程序漏洞,达到攻击目的。

CSRF攻击

CSRF(Cross Site Request Forgery),跨站点请求伪造,攻击者通过跨站请求,以合法用户的身份进行非法操作,如转账交易、发表评论等。其核心是利用了浏览器的Cookie或服务器的Session策略,盗取用户身份。

CSRF的防御手段主要是识别请求者身份,主要有下面几种方法:

  • 表单Token
    在页面表单中增加一个随机数作为Token,每次响应页面的Token都不相同,从正常页面提交的请求会包含该Token,而伪造的请求无法获取该值。
  • 验证码
  • Referer Check
    HTTP请求头的Referer域中记录着请求来源,可通过检查请求来源,验证其是否合法。很多网站利用这个功能实现图片的防盗链。

其他攻击和漏洞

  • 错误回显:服务器端未处理的异常堆栈信息会直接输出到客户端浏览器。黑客会故意制造非法输入,是系统运行出错,获取异常信息,并从中获取系统漏洞。应对办法就是,服务器异常跳转500页面到特定的错误页面。
  • HTML注释:黑客通过这些注释信息寻找漏洞。应对办法就是在程序最终发布前对代码review或自动扫描,去掉注释。
  • 文件上传:黑客通过上传可执行程序,攻击服务器。最有效的防御手段是设置上传的文件白名单,只允许上传可靠的文件类型。此外,还可以修改文件名、使用专门的存储等手段。
  • 路径遍历:攻击者在请求的URL中使用相对路径,遍历系统未开放的目录和文件。防御办法是将JS、CSS等资源文件部署在独立服务器、使用独立域名,其他文件不适用静态URL访问,动态参数不包含路径信息。

Web应用防火墙

利用Web应用防火墙,统一拦截请求,过滤恶意参数、自动消毒、添加Token,并且能够根据最新攻击和漏洞情报,不断升级对策,处理掉大多数网站攻击。如开源的ModSecurity

网站安全漏洞扫描

网站安全漏洞扫描工具是根据内置规则,构造具有攻击性的URL请求,模拟黑客攻击行为,用以发现网站安全漏洞的工具。


信息加密技术及密钥安全管理

通常,为了保护网站的敏感数据,应用需要对这些敏感信息进行加密处理,信息加密技术可分为三类:

单向散列加密

单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出。这个散列计算过程是单向的,即不可能对固定长度的输出进行计算从而获得输入信息。
单向散列加密通常用来对用户密码加密。虽然散列计算过程不可逆,但由于人们设置密码的模式固定,因此通过密码和对应的密文的关系表(彩虹表)等手段可以进行猜测式破解。
为了加强单向散列算法的安全性,还会给散列算法加点盐(salt),salt相当于加密的密钥,增加破解的难度。
常用的单向散列算法有MD5、SHA等,单向散列算法还有一个特点就是输入的任何微小变化都会导致输出的完全不同,这个特性也会被用来生成信息摘要、计算具有高离散度的随机数等用途。

对称加密

对称加密是指加密和解密使用的密钥是同一个密钥(或者可以互相推算),通常用在信息需要安全交换或者存储的场合,如Cookie加密、通信加密等。
优点是算法简单,解密加密效率高,适合对大量数据加密。缺点是,解加密使用同一个密钥,远程通信下如何安全的交换密钥是个难题。
常用的对称加密算法:DES算法、RC算法等。
对称加密算法是一种传统加密手段,也是最常用的加密手段,适合绝大多数需要加密的场合。

非对称加密

不同于对称加密,非对称加密和解密使用的不是同一个密钥,其中一个对外界公开,被称为公钥,另一个只有所有者知道,被称为私钥。用公钥加密的信息,必须用私钥才能解开,反之,用私钥加密的信息只有用公钥才能解开。
非对称加密技术通常用在信息安全传输、数字签名等场合。
非对称加密的常用算法有RSA算法等。HTTPS传输中浏览器使用的数字证书实质上是经过权威机构认证的非对称加密的公钥。

实际应用中,常常混合使用对称加密和非对称加密。先使用非对称加密技术对对称密钥进行安全传输,然后使用对称加密技术进行信息加解密与交换。而有时,对通同一次数据两次使用非对称加密,可同时实现信息安全传输与数字签名的目的。

密钥安全管理

无论是单向散列加密用到的salt、对称加密的密钥还是非对称加密的私钥,一旦密钥泄漏,所有基于这些密钥加密的信息就是去了秘密性。


信息过滤与反垃圾

主要手段有文本匹配、分类算法、黑名单等。


电子商务风险控制

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,921评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,635评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,393评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,836评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,833评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,685评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,043评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,694评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,671评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,670评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,779评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,424评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,027评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,984评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,214评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,108评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,517评论 2 343

推荐阅读更多精彩内容