前后端分离项目安全漏洞修复总结

简介: 前后端分离项目安全漏洞修复总结

1.前后端分离和传统架构介绍

项目架构

1.1 前后端不分离

在前后端不分离的应用模式中,前端页面看到的效果都是由后端控制,由后端渲染页面或重定向,也就是后端需要控制前端的展示,前端与后端的耦合度很高。

这种应用模式比较适合纯网页应用,但是当后端对接App时,App可能并不需要后端返回一个HTML网页,而仅仅是数据本身,所以后端原本返回网页的接口不再适用于前端App应用,为了对接App后端还需再开发一套接口。

请求的数据交互如下图:

14.png



1.2 前后端分离

在前后端分离的应用模式中,后端仅返回前端所需的数据,不再渲染HTML页面,不再控制前端的效果。至于前端用户看到什么效果,从后端请求的数据如何加载到前端中,都由前端自己决定,网页有网页的处理方式,App有App的处理方式,但无论哪种前端,所需的数据基本相同,后端仅需开发一套逻辑对外提供数据即可。

在前后端分离的应用模式中 ,前端与后端的耦合度相对较低。

在前后端分离的应用模式中,我们通常将后端开发的每个视图都称为一个接口,或者API,前端通过访问接口来对数据进行增删改查。

对应的数据交互如下图 :


15.png


1.3 总结

不分离项目中我们做鉴权很容易,采用过滤器、拦截器(基于session存储)或者apache shiro、spring security,比较容易实现。但是前后端分离就稍微有点麻烦了,下面给出解决方案。

2.应对方案

2.1 前后端分离鉴权采用JWT

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。


传统的session认证

我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信息会在响应时传递给浏览器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于session认证。

但是这种基于session的认证使应用本身很难得到扩展,随着不同客户端用户的增加,独立的服务器已无法承载更多的用户,而这时候基于session认证应用的问题就会暴露出来

于session认证所显露的问题

Session: 每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以方便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。

扩展性: 用户认证之后,服务端做认证记录,如果认证的记录被保存在内存中的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。这也意味着限制了应用的扩展能力。

CSRF: 因为是基于cookie来进行用户识别的, cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。

基于token的鉴权机制

基于token的鉴权机制类似于http协议也是无状态的,它不需要在服务端去保留用户的认证信息或者会话信息。这就意味着基于token认证机制的应用不需要去考虑用户在哪一台服务器登录了,这就为应用的扩展提供了便利。

流程上是这样的:


  • 用户使用用户名密码来请求服务器
  • 服务器进行验证用户的信息
  • 服务器通过验证发送给用户一个token
  • 客户端存储token,并在每次请求时附送上这个token值
  • 服务端验证token值,并返回数据

这个token必须要在每次请求时传递给服务端,它应该保存在请求头里, 另外,服务端要支持CORS(跨来源资源共享)策略,一般我们在服务端这么做就可以了Access-Control-Allow-Origin: *。

2.2 接口隐藏涉密信息

采用java栈做后台接口,经常会用到orm框架,一个查询就把一个实体查出来返回前端,难免会把涉密字段带出来返回前端。应对方案:


  • 涉密字段加密存储
  • 返回涉密字段的时候,把字段设置为空。
  • 或者采用aop统一处理涉密字段。

2.3 sql注入、xss、webshell注入

暴露在互联网上难免被扫描攻击,黑客利用扫描攻击扫应用的版本,尝试各种注入。应对方案:


  • 拦截器或过滤器,监测Http请求中有敏感字符的比如:cmd、eval、shell等,就拦截直接返回拒绝访问。
  • 如果某个ip一直扫描疯狂探测并且请求中带有敏感字符,就把该ip放入黑名单,黑名单可以用缓存实现、存放禁用Ip,建议可以用redis存储。

具体实现可以看我的文章《nodejs http-proxy 开发反向代理服务器,防火墙,过滤常见的web渗透》

《spring 防止SQL注入的拦截器》

2.4 越权访问他人信息

不要信任前端的参数,记得做后台权限判断


比如我们的订单id是数字类型的,黑客可以用工具去循环遍历,获取所有用户的订单信息,这样就很不安全。

这个时候后台要做权限判断,根据前端传的订单id和token信息,判断该订单是否是token对应用户的订单,如果不是就不返会信息。

2.5 短信轰炸

针对短信炸弹漏洞,建议限制每个手机号的每日发送次数,每个ip最大发送次数,限制 每个手机号发送的时间间隔,以及应具有页面图片验证码、IP访问次数限制功能。实现方式可以采用redis过期缓存。

2.6 避免报错信息返回前端

异常信息可能把ip端口号之类的返回到前端了,这样会给黑客渗透留下提示,怎么办呐?


  • 采用拦截器、aop过滤返回信息,如果携带有Exception关键字,就去掉报错信息。

参考

什么是 JWT – JSON WEB TOKEN https://www.jianshu.com/p/576dbf44b2ae


相关文章
|
4月前
|
前端开发 JavaScript Java
前后端分离净水器售后服务系统的设计与实现
经过市场调查和分析,得知本系统的用户主要有三类,即前端注册的会员用户、维修师傅和系统管理员用户,每个用户有着不同的功能和角色。会员用户可以在前端进行注册登陆,查看相关净水器产品信息,并在线申请售后服务,同时可以在线交流信息,查看新闻和公告等;维修师傅登陆系统可以查看自己的维修工单,修改维修状态,查看用户的维修评价等;系统管理员可以对系统的基本数据做相应的管理操作,比如用户管理、售后订单管理、评价管理等。通过此系统可以完成用户在线申请净水售后服务并由平台分配维修师傅上门维修的功能,相比传统的通过400电话来进行售后服务,要方便快捷,而且通过售后反馈有利于提升后继的服务质量。
|
8月前
|
XML JSON 编解码
2023最新常用开发网站汇总
2023最新常用开发网站汇总
82 0
|
11月前
|
SQL 安全 数据库
代码审计之DTCMS V5.0后台
代码审计之DTCMS V5.0后台
|
存储 SQL XML
安全测试 WEB安全测试手册
安全测试 WEB安全测试手册
127 0
|
存储 安全 前端开发
代码审计系统 Swallow 开发回顾
做甲方安全建设,SDL是一个离不开的话题,其中就包含代码审计工作,我从最开始使用编辑器自带的查找,到使用fortify工具,再到后来又觉得fortify的扫描太慢影响审计效率,再后来就想着把fortify集成到自己的业务系统中去
120 0
|
安全 开发工具 git
开源 Swallow 代码审计系统体验
最近在哔哩哔哩看 到Swallow 代码审计系统的宣传,发现功能比较适合我目前的工作需要,安装使用了一下,简单做了一个笔记,分享给有需要的朋友.底层架构为蜻蜓编排系统,墨菲SCA,fortify,SemGrep,hema
151 0
|
前端开发 JavaScript 小程序
值得收藏的 开发网站
值得收藏的 开发网站
108 0
值得收藏的 开发网站
开发一个好网站
开发一个好网站的注意事项
|
SQL 安全 Java
测试开发必备技能:Web安全测试漏洞靶场实战
掌握安全测试是测试开发工程师进阶的一项硬技能,今天这篇文章,就来给大家分享两款常用安全测试演练靶场项目。
457 0
测试开发必备技能:Web安全测试漏洞靶场实战
|
安全 测试技术 网络安全
网站渗透测试方案与需求分析
在渗透测试的整个过程中,需要提前制定一个测试方案,各种因素都会影响最终的测试结论和结果。渗透测试的目标是最大限度地找出系统的漏洞,时间短,覆盖全面,说服力强。所以在方案的设计中,通过比较突出哪些方法更快更有效,渗透攻击需要点到为止,不破坏系统,也需要有针对性和速度。因此,提出了一个模块化的测试方案。单独的方法测试后,设计自动渗透测试系统,然后实现和测试,得出结果。通过方法比较,可以获得网站在建设和维护中的一些经验。
340 0
网站渗透测试方案与需求分析