代码安全

SSRF, 上传恶意文件,下载漏洞等攻击,越权漏洞,代码泄露

SSRF(Server-Side Request Forgery)

服务端请求伪造(Server-Side Request Forgery) 服务端的网络访问能够被攻击者操纵所导致的安全漏洞
SSRF往往意味着僵尸网络,恶意代理,甚至跳板入侵内网。

上传恶意文件

上传图片时,没有限制上传文件的类型,上传一个php文件攻击网站。
策略:判断文件的类型,是否合法。判断文件类型要通过文件的魔数(Java中有相应方法),而不是简单的截取文件后缀名。

下载文件漏洞

提交的文件路径没有进行过滤,就与其它目录路径进行字符串拼接。此种情况下,利用../来遍历目录,就可以下载任意文件。
策略:尽量避免由用户干涉文件访问的路径,而是在服务端直接确定文件路径。

越权漏洞

用户获得了不属于他自己的操作权限。
越权分为水平越权和垂直越权、交叉越权。
垂直越权:它是纵向的,是基于角色的控制(role-Based Access Control 简称RBAC)。简单的说,垂直越权即低权限的角色通过一些途径,获得高权限的能力,就发生了越权访问。
水平越权:相对垂直越权,他是水平的,是基于数据的控制访问。简单的说,水平越权就是同等角色下的用户,不但能够访问自己私有的数据,还能访问其他人私有的数据。
交叉越权:交叉越权是垂直越权和水平越权的交集。

策略:配置权限时应该采用“最小权限原则”。

应用服务器安全性优化

  1. 远程ping,关闭不必要开放的端口
  2. 配置404页面和错误页面,以防止泄露信息。
  3. 禁止列出目录

代码保密安全

为工作场所划分保护级别。 为每台服务器和计算机定义保护级别,并制定相应保护级别下的保护策略,包括授权和访问方法。 将场所分为工作区和上网区,工作区不连外网,上网区是员工共享的非专用机。
封闭所有计算机的外部接口,比如USB口、光驱没有刻录功能、disable蓝牙,不允许计算机和U盘或手机等外设交换数据。 所有对外发的数据统一由高层来接口审核。所有计算机安装后台监控软件,监控操作行为。
普通员工不配置笔记本电脑。 办公空间安装摄像头监视异常行为。 和员工签署保密协议。

代码混淆

js, css压缩 : 具有一定意义上的混淆功能,而且提高网站性能。
js, css混淆 :代码安全,但是牺牲一定的程序性能。

代码审计(code review)

对代码安全性的复查、审查,查看程序编写是否符合相关要求和编程规范。
RIPS开源 :一款开源的,具有较强漏洞挖掘能力的自动化代码审计工具。它使用PHP语言编写的,用于静态审计PHP代码的安全性。
360代码卫士 : 源代码安全检测解决方案,包括源代码缺陷检测、合规检测、溯源检测三大检测功能。

其他

代码安全审查,代码加密和混淆,代码静态分析

参考文档

代码安全:https://blog.csdn.net/yangyuge1987/article/details/81302770
代码安全:https://blog.csdn.net/yangyuge1987/article/details/81302770
常见代码安全漏洞分析及处理: https://cloud.tencent.com/developer/news/205266
如何保证代码是没安全漏洞的:https://blog.csdn.net/lyx_zhl/article/details/78016149

延伸

设计基于HTML5的APP登录功能及安全调用接口的方式(原理篇),token的使用:http://ask.dcloud.net.cn/article/157

相关评论(0)
您是不是忘了说点什么?

友情提示:垃圾评论一律封号...

还没有评论,快来抢沙发吧!