安全开发笔记

40次阅读

共计 6866 个字符,预计需要花费 18 分钟才能阅读完成。

开发安全那些事儿
很多技术研发不了解安全,也不重视安全,只有在自己的服务器被黑掉、被挂马、被脱裤才想起关注安全,但是这个时候,技术架构已经成型、代码已经在线上稳定运行,再亡羊补牢,改代码、改策略,往往成本巨大、确收效很低。所以,开发安全,从娃娃抓起。。。什么是信息安全?信息安全是一个庞大的概念,包含大量不同方向的分支技术,但是都涉及几个概念:

机密性(Confidentiality),即保证信息在产生、传输、存储、使用等环节不会被泄漏、被恶意窃取。在技术上典型的实现方式就是加密算法。加密算法主要分对称加密和非对称加密,对称加密的加解密密钥是一样的,所以在密钥在存储、传输时会有一定泄漏的风险,但加解密效率会相对高一些。非对称加密的密钥不同,各自不会互相影响,所以相对安全,但同样的,效率会低一些。因此,也随之产生多种可变的方案,比如,使用对称加密算法,密钥通过非对称加密算法进行加密,可以在效率和安全性上取得一定的平衡。加解密是一门很深的学科,也是信息安全领域一个方向。
完整性(Integrity),即保证信息在产生、传输、存储、使用等环节是真实完整的,不会被恶意篡改。在技术上典型的应用有数字签名、MD5、校验和等。其实在网络协议诞生的初期就已经存在完整性校验的概念,最典型的就是 TCP/IP 协议中各种报文的校验和。而现在互联网产品,尤其是移动端 APP 产品很多也都采用签名的策略,通过将接口传参、时间戳等进行一次签名,来防止业务数据在传输的过程中被篡改。
可用性(Availability)即保证信息在产生、传输、存储、使用等环节不会被破坏损毁。在技术上典型的应用,安全方面当然就是防 DDoS 了,DDoS 攻击成本低,效果好,无论大小企业,现在俨然已成为难题之一。DDoS 又分很多种,防护起来十分复杂。

以上是信息安全的基本属性,即 CIA 属性。此外,后期还衍生出其他的属性,如可控性、不可否认性等,总之都是对信息安全概念的补充。而安全人员的工作,尤其是做企业安全建设的工作,就是围绕保护数据安全的过程,在事前、事中、事后三个阶段,技术上建立扫描、发现、监控、防御、应急、加固等一系列措施,在管理上完善流程、制度、规范,从而使以上几个安全属性得到保障。概念说了很多,落地到实际是什么样子呢,简单总结了一个安全架构图,比较全的涵盖了企业安全建设的要点。
以上是宏观层面,那具体到每个技术研发同学的身上,最常见的就是对各种安全漏洞、安全风险的处理修复。下面介绍开发过程中常见的安全风险点。
1.SQL 注入
sql 注入危害很大,也很常见,可以导致企业数据直接被泄漏出去。典型的 sql 注入漏洞是这样产生的:
void doPost(HttpServletRequest request, HttpServletResponse response){
JdbcConnection conn = new JdbcConnection();
final String sql = “select * from product where pname like ‘%”+ request.getParameter(“name”) + “%'”;
conn.execqueryResultSet(sql);
}
在 sql 中直接拼接了字符串,导致用户可以通过插入恶意代码来控制 sql 执行。比如这样:
select * from product where pname like‘%name%’;
qudian’;drop database;// 就变成了
那么怎么防御 sql 注入呢?最简单正确的方式就是预编译。为什么用预编译,首先要了解 sql 注入的原理:sql 注入产生在数据库的编译阶段,拼接字符串时,sql 和用户可控的数据部分拼接到一起,一次发送到数据库,数据库编译时就会把 sql 指令和数据编译到一起,如果用户可控的数据部分有非法的命令,也会被数据库编译执行,这样就产生了 sql 注入。而预编译的方式,sql 和用户可控的部分是分两次发给数据库的,第一次发 sql 指令,也就是上个例子的 select * from product where pname like‘%name%’;,数据库收到后先进行编译,第二次再发送数据 qudian’;drop database;//,此时数据库不会重新编译第一次收到的指令,而是把指令和数据区分开,这样不论用户输入的是什么非法数据,数据库都会认为是数据部分,也就不会产生 sql 注入了。上面的过程通过抓包可以看到。
预编译的简单写法:
正常查询 conn = createConnection(); String sql =“select name,password from manager where name=? and password=?”; stat = conn.prepareStatement(sql); stat.setString(1, name); stat.setString(2, password); stat.executeQuery(sql); 模糊查询 conn = createConnection(); String sql = “select * from table where url like ?”; stat = con.prepareStatement(sql); String data=”data”; stat.setString(1, “%”+data+”%”); stat.executeQuery(sql);
2. 跨站脚本攻击 XSS
很多人不重视 XSS,觉得 XSS 没有大危害,“只是能弹个窗有什么用?”但实际 XSS 的危害甚至不弱于远程代码执行等。平时常见的 XSS 的危害场景:

盗取 cookie
读取用户隐私
蠕虫
DDoS
钓鱼
键盘记录
执行代码
等等

XSS 是怎么插的?举个简单的例子。通常正常的表单是这样的:
`<input class=’txtValue’ type=’text’ name=’name’ value=”/>` www.qufenqi.com/1.html?name=abc
但是现实总是和理想有差距。黑客通常会这样填充表单:
www.qufenqi.com/1.html?name=abc”/><script>alert(‘hehe’)</script>//
这样就造成了 XSS,可以弹出一个窗口。这种现象是产生的原因是由于服务端对用户的输入没有做任何处理,因此在浏览器渲染时,用户输入的 js 代码就会执行。既然知道了原因,就不难修复,只要让浏览器渲染时 js 代码不会执行就可以了。最完美的解决 XSS 的方案:

html 标签之间:html 实体编码;
html 属性里:html 属性编码 HH;(以开头,HH 则是指该字符对应的十六进制数字,分号作为结束符);
javascript 里:javascrpt 编码 xHH(以 x 开头,HH 则是指该字符对应的十六进制数字);
css 样式里:css 编码 HH(以 开头,HH 则是指该字符对应的十六进制数字);
url 里:url 编码 %HH(以 % 开头,HH 则是指该字符对应的十六进制数字);
Json 里:response.setContentType(“appliaction/json”);
富文本里:过滤。

由于富文本中有需要用户提交一些 html、js、css 标签,因此不能直接处理,建议除可能必需保留的标签外,过滤其他危险标签。

dynsrc、src、action、href、background、bgsound、lowers、value、onmouse*
applet、blink、frameset、iframe、object、base、body、head、layer、style、basefont、embed、html、link、title、bgdound、frame、player、meta、script
vbscript、ms-its、firefoxurl、javascript、shtml、mocha、data、livescript

解决 XSS 通常有两种误区:第一个,喜欢用过滤的方式。但是过滤不能完全避免 XSS,通过转义等很多方式可以绕过过滤的方法。比如这是正常的 XSS 语句,可以通过过滤关键字来解决。
<script> … alert(1); … </script> “` 但是我把它变换一种形式,依然能够达到效果,比如这样:
<script> … u0061u006cu0065u0072u0074(1); … </script> ` 第二个,不论 XSS 输出在哪,都用一种方式转义。有时候开发会写一个全局的转义方法,之后不论什么时候在哪出现 XSS,都调用这个方法,虽然暂时可行,但时间长了容易引入 dom xss,不是一个完美的方案。
3. 跨站请求伪造 CSRF
首先一个图简单明了的展现了 CSRF 的过程
简单的说就是在用户的某个网站 cookie 有效时,诱使用户去请求黑客构造好的恶意请求,就能在神不知鬼不觉的情况下进行攻击。一个发生过的经典例子,某网站后台管理员更改密码的功能,没有校验目前使用的密码,可以直接设置新的管理员密码。操作请求的参数只有一个新的密码,所以构造链接 http://xxx.com/updatepass?new…,诱使管理员去请求,就可以默默的改变管理员密码。下一个问题就是如何诱使受害者去主动请求恶意的链接,方式多种多样,比如在自己的网站上插入这个链接,让用户访问你的网站;在论坛里插入外链图片,图片链接是恶意的链接,这些都可以。除此之外,CSRF 结合其他漏洞更能达到惊喜的效果,前几年知名的新浪微博蠕虫刷粉丝,可以短时间增长大量的粉丝,就是 CSRF 和 XSS 在一起的功效。那么防御 CSRF 的方案呼之欲出,目前主流的两种方案:1. 让黑客不能伪造恶意的请求;2. 校验来源的请求是不是用户正常触发的。第一点,通常使用 token 校验。第一步,用户登录时,服务端生成 token,保存在 session 中。第二步,token 可以放在表单中或者 http 请求头中。第三步,客户端带着 token 发请求给服务端,服务端校验 token。这样通过客户端和 session 中的 token 比较,就可以得知请求是否合法。由于 token 是随机字符串,黑客无法获取,也就无法构造请求了。第二点,校验 referer,这是一个比较简单的实现方式,通过校验 referer 白名单也可以起到防御 CSRF 攻击的作用。但是这里有个坑,很多开发写正则来取 referer,有时候就会造成各种绕过的姿势,比如 www.qufenqi.com.baidu.com 这样。因此在写正则的时候一定要注意。
4. 登录注册安全风险
登录注册的风险点主要有四个:暴力破解、撞库、遍历注册用户、批量注册。首先登录,三个必备的要素:用户名、密码、验证码。验证码是手机短信验证码或者图形验证码。通过手机短信验证码既可以识别用户身份,为风控提供基础,又可以防护暴力破解、撞库等批量的攻击行为。图像验证码则可以人机识别,防护暴力破解、撞库。引入了验证码机制同样引入了额外的安全风险,比如短信验证码的短信炸弹风险、图形验证码的可绕过、可识别等。此外,也可以加入一些高级的安全策略,辅助分析防护安全风险,如异地登录提醒、记录非常用设备登录、校验用户历史行为。这里简单说下校验用户历史行为。很多产品在设计需要校验身份的场景时,没有完全的考虑各类安全风险,一个常见的例子就是通过短信验证码来找回密码,产品理想中的场景是短信验证码只能用户自己收到,所以可以确认用户身份,但实际有很多不可控的因素,比如,用户手机丢失的情况。因此,在注册登录点需要综合考虑各种情况。
刚才提到图形验证码,图形验证码如果设计开发的不当就会形同虚设。一个完善的图形验证码流程是这样的:1. 客户端发起一个请求。2. 服务端响应并创建一个新的 SessionID 同时生成一个随机验证码。3. 服务端将验证码和 SessionID 一并返回给客户端。4. 客户端提交验证码连同 SessionID 给服务端。5. 服务端验证验证码同时销毁当前会话,返回给客户端结果。
如果整个流程中的某个环节处理不当,则会产生各种问题:1. 验证码不过期,可重复使用。这是比例最大的验证码安全风险,产生这种现象的主要原因是验证码的刷新是在前端进行,服务端的功能只有接收验证码判断对错,并没有 sessionid 的机制,这样只要拦截请求每次使用这个验证码重新发包,就可以绕过验证码的策略做各种攻击尝试。正确的做法是每次校验验证码之后,服务端要重新生成验证码。
2. 验证码输出到客户端。这种问题也很常见,很多验证码的逻辑是在请求验证码时,服务端不只返回验证码图片,还返回图片里的内容,这样通过抓取返回中的验证码内容字段就可以绕过验证码的人机识别过程。争取的做法是服务端返回时,不要返回验证码内容,直接返回一张图片即可。
3. 验证码前端生成,前端校验。这里涉及安全的一个原则:永远不要信任用户端的输入。所有前端的代码都是可以被用户修改的,因此如果在前端做验证码处理,黑客则可以通过修改前端代码自己生成,自己校验,完全绕过验证码的逻辑。
4. 验证码可以被识别。这是目前验证码的一个难题。现在图像识别的技术非常成熟,前端的数字字符验证码,即使增加了背景、干扰、粘连等措施,也可以被轻松识别。因此验证码技术现在逐渐发展成通过用户行为识别和找不同来做人机识别。比如滑动验证码、12306 那类的验证码。
5. 第三方系统的安全
很多产品避免不了和第三方产品的互相调用,但是在调用过程中如果不注意安全控制,很容易因为第三方系统的安全问题,导致自己的安全风险。以前遇到过一个例子,某电商网站扩展二手回收业务,和某二手回收网站合作,会将自己的一些用户信息传给二手回收的系统,结果因为对方的安全做的不够完善,导致自己的大量用户信息被泄漏。造成了很严重的影响。但是第三方的系统安全我们是控制不了的,因此我们只能互相调用的接口传输过程中加入安全策略。通常有以下几种做法:1.IP 访问控制(白名单):这个是必需的,通常此类接口调用都不涉及很多的范围,都是双方之间的调用,需要做访问控制来限制恶意来源的访问扫描。
2. 接口签名:签名也是现在普遍的做法,通过签名可以确定接口传输的信息没有被恶意篡改。签名的简单逻辑是:签名串 =MD5(明文参数 & 密钥),然后将签名串作为参数与原来的参数一起发给服务端。服务端收到明文参数后,同样进行一次 MD5(明文参数 & 密钥),并于收到的签名串做比较,即可校验是否被篡改。现在的签名技术已经相对完善。3. 敏感数据加密:敏感数据一定不要直接明文在互联网传输,要通过加密。加密算法可以选择对称加密和非对很加密,加密算法可以选用对称加密的 AES 或者非对称加密的 RSA,或者二者综合使用。简单的介绍了线上常见的几种安全风险,接下来说说几点安全基本的原则,也是各种安全方案的思想。通过这几个原则可以扩展出很多成熟的安全方案。1. 不要信任用户的输入:从用户端传过来的任何数据都是不可信的无论是请求头还是请求体,都是可以随便更改的。因此,这里边可能包含大量的恶意代码。用户传过来的数据一定要做一些关键的过滤、校验。对参数的类型、长度等一定要有预期,不符合预期的要做处理。此外,关键的算法、逻辑操作和数据不要在 js 中处理。js 是可以随意更改的。一个典型的例子,大转盘抽奖一般是通过 js 实现,于是中奖的规则也在 js 中一起实现,js 判断之后直接将中奖结果通知服务端,这样黑客就可以通过 js 随意控制抽奖的过程和结果了。
2. 合理利用加密、签名:加密和签名是安全策略中不可或缺的一部分。关键敏感的数据和接口一定要做加密和签名,加密和签名算法的选择又是一个庞大的话题,以后可以单独细说。
3. 关键操作的身份认证:关键操作不做身份认证就好像不问别人是谁就让他进你家门。在做身份认证时注意的几个要点:第一不要直接通过传参数来判断身份,比如 userid,这是可以随意更改的;第二不要通过 cookie 中的某个字段判断身份,cookie 中的信息也是可以随意更改的。正确的做法是通过 session 来获取用户身份。
4. 逻辑步骤:有时候有些逻辑步骤本可以一个步骤完成,却分成两个步骤,这种情况就有可能绕过第一个步骤直接判断第二个。举个简单的例子,登录时候输入用户名、密码、短信验证码,有的开发会先通过一个请求判断短信验证码是否正确,之后根据结果再发送请求。这时如果直接发送第二个请求就可以绕过短信验证码的校验,产生安全风险。因此,无论需要检验的参数数量有多少,都需要在一个步骤中做好所有的校验,之后再返回最终结果。
5. 策略一致性:现在的产品大多有多个平台,比如 web 端和 app 端。此时这两个平台的安全策略需要完全一致,才不会有疏漏。举一个以前遇到的例子,XSS 的处理,在 web 端做输入过滤,在 app 端做输出转义,此时单独在两个平台都无法 XSS,但是如果在 app 端输入,在 web 端输出,就恰好绕过两个平台的安全策略,最终成功 XSS。因此,多个平台的产品,需要多个平台保持一致的安全策略才行。

正文完
 0