关于安全:央视315晚会上曝光的网络水军要怎么从技术上防范

1次阅读

共计 8072 个字符,预计需要花费 21 分钟才能阅读完成。

前言

2023 年“央视 315 晚会”曝光了一些网络平台明火执仗地售卖直播水军,人气、播放量、点赞、评论等等,均可 24 小时自助下单,达成衬托直播间氛围的目标。依据报道,某公司推出额云控系统,一台手机,可同时操控 200 到 20000 台手机。为了让水军看起来更像实在用户,该云控系统还能当时设定批次、进入工夫以及不同的发言内容等进入直播间,甚至还能够去竞争对手的直播间,主动投诉甚至争光。

这曾经是一条成熟的黑灰产。防备黑灰产须要多种措施,其中之一是在代码中采取一些措施来减少安全性。以下是一些可供参考的代码实际,以避免黑灰产行为。

具体代码

1. 输出验证

在所有的输出字段中包含表单、URL 和 cookies 中都必须进行数据验证,以确保输出的数据是非法的,不蕴含特殊字符或恶意代码。在输出验证过程中,能够应用正则表达式、过滤器、参数化查问等技术。

输出验证是 Web 应用程序安全性的重要组成部分之一,它能够避免攻击者通过输出歹意数据来执行各种攻打,如 XSS 和 SQL 注入攻打。上面是一些输出验证的代码示例:
1)验证用户名和明码

// 应用正则表达式验证用户名和明码
function validateUsername(username) {return /^[a-zA-Z0-9_-]{3,16}$/.test(username);
}

function validatePassword(password) {return /^(?=.*\d)(?=.*[a-z])(?=.*[A-Z]).{6,20}$/.test(password);
}

// 示例代码
if (!validateUsername(username)) {alert('用户名不非法!');
}

if (!validatePassword(password)) {alert('明码必须蕴含至多一个数字、一个小写字母和一个大写字母,长度为 6 到 20 个字符!');
}

2)过滤特殊字符

// 过滤输出中的特殊字符
function filterInput(input) {return input.replace(/(<([^>]+)>)/ig, '').replace(/([^\w\s\d])/gi,'');
}

// 示例代码
var userInput = filterInput($('#inputField').val());

3)参数化查问

// 参数化查问
function getUserById(userId) {return new Promise((resolve, reject) => {
    const query = 'SELECT * FROM users WHERE id = ?';
    connection.query(query, [userId], (error, results, fields) => {if (error) {reject(error);
      } else {resolve(results[0]);
      }
    });
  });
}

// 示例代码
const userId = 123;
getUserById(userId).then(user => {console.log(user);
}).catch(error => {console.error(error);
});

输出验证是 Web 应用程序安全性的重要组成部分之一,它能够确保用户输出的数据是非法的,不蕴含特殊字符或恶意代码,从而避免黑灰产行为。下面的代码示例能够帮忙开发人员进行输出验证,但须要依据具体情况进行批改和欠缺。

2. 明码强度

倡议用户设置简单的明码,明码必须由数字、字母和特殊字符组成,并且明码长度应该不少于 8 位。在存储用户明码时,应该应用加密算法来加密明码,并且定期更换明码。

存储用户明码时须要应用加密算法来爱护用户的明码不被歹意获取或破解。以下是一些罕用的存储用户明码的加密算法:

1)哈希算法
哈希算法能够将明文明码转换为固定长度的字符串,且这个字符串不可逆推出原始明码。在存储用户明码时,通常应用强哈希算法,如 SHA-256 或 bcrypt,这些算法都是不可逆的,这意味着攻击者即便获取到存储的哈希值也无奈还原原始明码。

以下是应用 bcrypt 加密算法存储明码的示例代码:

const bcrypt = require('bcrypt');
const saltRounds = 10;

// 生成加盐的哈希值
bcrypt.hash(password, saltRounds, (err, hash) => {
  // 存储哈希值
  // ...
});

// 验证明码
bcrypt.compare(password, hash, (err, result) => {if (result === true) {// 明码正确} else {// 明码谬误}
});

2)对称加密算法
对称加密算法将明文明码加密为密文明码,并应用雷同的密钥来解密密文明码。对称加密算法的弱点是密钥的安全性,如果密钥泄露,那么攻击者能够轻易地解密存储的明码。

以下是应用 AES 对称加密算法存储明码的示例代码:

const crypto = require('crypto');
const algorithm = 'aes-256-cbc';
const password = '12345678901234567890123456789012'; // 密钥

function encrypt(text) {const iv = crypto.randomBytes(16);
  const cipher = crypto.createCipheriv(algorithm, password, iv);
  let encrypted = cipher.update(text);
  encrypted = Buffer.concat([encrypted, cipher.final()]);
  return iv.toString('hex') + ':' + encrypted.toString('hex');
}

function decrypt(text) {const parts = text.split(':');
  const iv = Buffer.from(parts[0], 'hex');
  const encryptedText = Buffer.from(parts[1], 'hex');
  const decipher = crypto.createDecipheriv(algorithm, password, iv);
  let decrypted = decipher.update(encryptedText);
  decrypted = Buffer.concat([decrypted, decipher.final()]);
  return decrypted.toString();}

// 存储加密的明码
const encryptedPassword = encrypt(password);

// 验证明码
if (decrypt(encryptedPassword) === password) {// 明码正确} else {// 明码谬误}

总之,存储用户明码时须要应用加密算法来爱护用户的明码不被歹意获取或破解。哈希算法和对称加密算法是罕用的存储用户明码的加密算法,但须要留神抉择弱小的算法和密钥,以保障用户明码的安全性。

3. 平安登录

用户登录时须要进行身份验证,能够通过应用 HTTPS 来加密用户登录数据。此外,还能够采纳验证码、多因素身份验证等措施来减少登录安全性。

应用 HTTPS 加密用户登录能够无效地爱护用户登录过程中传输的敏感信息,以下是一个示例代码,演示了如何应用 Node.js 和 Express 框架来实现 HTTPS 加密用户登录的具体代码。

首先,须要生成一个自签名的 SSL 证书,用于 HTTPS 通信。能够应用 openssl 命令生成一个自签名的 SSL 证书,具体步骤如下:

1)在终端中进入任意目录。
2)执行以下命令来生成私钥和证书签名申请:

openssl req -newkey rsa:2048 -nodes -keyout key.pem -out csr.pem

这会生成一个名为 key.pem 的私钥和一个名为 csr.pem 的证书签名申请。

3)执行以下命令来生成自签名证书:

openssl x509 -req -days 365 -in csr.pem -signkey key.pem -out cert.pem

这会生成一个名为 cert.pem 的自签名证书,有效期为一年。

接下来,能够应用以下代码来实现 HTTPS 加密用户登录:

const https = require('https');
const express = require('express');
const bodyParser = require('body-parser');
const fs = require('fs');
const bcrypt = require('bcrypt');

const app = express();
app.use(bodyParser.urlencoded({ extended: true}));

// 读取自签名证书和私钥
const options = {key: fs.readFileSync('key.pem'),
  cert: fs.readFileSync('cert.pem')
};

// 模仿数据库中存储的用户名和加密的明码
const users = [
  {
    username: 'user1',
    password: '$2b$10$Sl/mQd/llTX8fdTQ.JrkZuRKPZIgr0NimxmNjuqxYs3sBCs1pmxPi'
  },
  {
    username: 'user2',
    password: '$2b$10$Sl/mQd/llTX8fdTQ.JrkZuRKPZIgr0NimxmNjuqxYs3sBCs1pmxPi'
  }
];

// 解决登录申请
app.post('/login', (req, res) => {const { username, password} = req.body;
  const user = users.find(u => u.username === username);
  if (!user) {res.status(401).send('Invalid username or password');
    return;
  }
  bcrypt.compare(password, user.password, (err, result) => {if (result) {res.send('Login successful');
    } else {res.status(401).send('Invalid username or password');
    }
  });
});

// 创立 HTTPS 服务器
https.createServer(options, app).listen(443, () => {console.log('Server started');
});

以上代码应用了 bcrypt 加密算法来加密明码,并将加密后的明码存储在模仿的数据库中。在解决登录申请时,将用户输出的明文明码与存储的加密明码进行比拟,以验证用户身份。

当客户端发送登录申请时,须要应用 HTTPS 协定,例如能够应用以下代码:

<form action="https://localhost/login" method="post">
  <input type="text" name="username" placeholder="Username">
  <input type="password" name="password

4. 避免 XSS 攻打

XSS 攻打是一种常见的黑灰产技术,通过在网站中注入歹意脚本,攻击者能够获取用户的信息。为了避免 XSS 攻打,能够在所有的输出和输入中都应用 HTML 编码或其余编码技术。

XSS(跨站脚本)攻打是指攻击者利用网站破绽,将恶意代码注入到页面中,当用户拜访该页面时,恶意代码就会执行,从而获取用户的敏感信息。为了避免 XSS 攻打,能够对用户输出进行过滤和本义,以下是一个示例代码,演示了如何应用 Node.js 和 Express 框架来实现避免 XSS 攻打的具体代码。

首先,能够应用以下代码来装置必要的依赖:

npm install express body-parser xss

接下来,能够应用以下代码来实现避免 XSS 攻打:

const express = require('express');
const bodyParser = require('body-parser');
const xss = require('xss');

const app = express();
app.use(bodyParser.urlencoded({ extended: true}));

// 解决提交评论的申请
app.post('/comment', (req, res) => {const { name, comment} = req.body;
  const safeComment = xss(comment); // 对评论内容进行本义
  // 将评论保留到数据库中
  // ...
  res.send('Comment submitted successfully');
});

// 创立 HTTP 服务器
app.listen(3000, () => {console.log('Server started');
});

以上代码应用了 xss 库对评论内容进行本义,以避免歹意脚本注入。在理论利用中,还应该对其余用户输出(如用户名、邮件地址等)进行过滤和本义,以确保利用的安全性。

另外,为了进一步提高安全性,还能够在 HTTP 响应头中设置 X -XSS-Protection 标头,以启用浏览器内置的 XSS 爱护机制,例如:

app.use((req, res, next) => {res.setHeader('X-XSS-Protection', '1; mode=block');
  next();});

以上代码会在每个 HTTP 响应中增加 X -XSS-Protection 标头,启用浏览器内置的 XSS 爱护机制。当浏览器检测到潜在的 XSS 攻打时,会主动阻止页面加载,并显示一个正告信息。

5. 避免 SQL 注入攻打

SQL 注入攻打是一种常见的黑灰产技术,攻击者能够通过输出歹意 SQL 语句来获取或批改数据库中的数据。为了避免 SQL 注入攻打,倡议应用参数化查问或存储过程等技术。

SQL 注入是一种常见的网络攻击,攻击者通过注入歹意 SQL 语句来获取或篡改数据库中的数据。为了避免 SQL 注入,能够对用户输出进行过滤和本义,以下是一个示例代码,演示了如何应用 Node.js 和 Express 框架来实现避免 SQL 注入的具体代码。

首先,能够应用以下代码来装置必要的依赖:

npm install express body-parser mysql

接下来,能够应用以下代码来实现避免 SQL 注入:

const express = require('express');
const bodyParser = require('body-parser');
const mysql = require('mysql');

const app = express();
app.use(bodyParser.urlencoded({ extended: true}));

// 创立 MySQL 连接池
const pool = mysql.createPool({
  host: 'localhost',
  user: 'root',
  password: 'password',
  database: 'mydb',
});

// 解决提交评论的申请
app.post('/comment', (req, res) => {const { name, comment} = req.body;
  const sql = 'INSERT INTO comments (name, comment) VALUES (?, ?)';
  const params = [name, comment];
  // 执行 SQL 查问,应用参数化查问来避免 SQL 注入
  pool.query(sql, params, (err, result) => {if (err) {res.send('Failed to submit comment');
    } else {res.send('Comment submitted successfully');
    }
  });
});

// 创立 HTTP 服务器
app.listen(3000, () => {console.log('Server started');
});

以上代码应用了 MySQL 连接池和参数化查问来避免 SQL 注入。参数化查问是一种应用占位符(如?或: name)来代替查问中的理论值的技术。这样能够确保所有输出都被视为文本,并在执行查问之前进行适当的本义,从而避免注入攻打。

在理论利用中,还应该对其余用户输出(如用户名、邮件地址等)进行过滤和本义,以确保利用的安全性。

6. 平安会话治理

在用户登录后,须要应用平安的会话治理来确保用户的会话不被劫持或坑骗。能够通过在 cookie 中增加加密的会话 ID、定期更换会话 ID 等技术来实现平安会话治理。

平安会话治理是爱护 Web 应用程序免受会话劫持和会话固定攻打的要害。以下是应用 Node.js 和 Express 框架来实现平安会话治理的示例代码:

首先,能够应用以下代码来装置必要的依赖:

npm install express express-session cookie-parser

接下来,能够应用以下代码来实现平安会话治理:

const express = require('express');
const session = require('express-session');
const cookieParser = require('cookie-parser');

const app = express();

app.use(cookieParser());
app.use(session({
  secret: 'mysecret',
  resave: false,
  saveUninitialized: false,
  cookie: {secure: true},
}));

// 解决登录申请
app.post('/login', (req, res) => {const { username, password} = req.body;
  // 验证用户名和明码
  if (isValidUser(username, password)) {
    // 设置会话变量
    req.session.username = username;
    res.send('Login successful');
  } else {res.send('Invalid username or password');
  }
});

// 解决登记申请
app.get('/logout', (req, res) => {
  // 销毁会话
  req.session.destroy((err) => {if (err) {console.error(err);
    } else {res.redirect('/');
    }
  });
});

// 创立 HTTP 服务器
app.listen(3000, () => {console.log('Server started');
});

以上代码应用了 Express 中的 express-session 中间件来治理会话。cookie-parser 中间件用于解析会话 ID 的 Cookie。在 app.use(session())办法中,secret 属性用于设置用于对会话 ID 进行加密的密钥。resave 和 saveUninitialized 属性用于管制会话的存储形式。cookie 属性用于设置会话 Cookie 的属性,secure 属性设置为 true 示意会话 Cookie 仅在应用 HTTPS 连贯时发送。

在验证用户身份后,能够通过设置 req.session.username 来存储用户的会话信息。在登记时,能够应用 req.session.destroy()办法来销毁会话。

在理论利用中,还应该实现其余安全措施,如定期更改会话 ID,检测和防备会话劫持和会话固定攻打等。

结语

总之,这些代码实际只是防备黑灰产的一部分,还有许多其余措施,如增强网络安全、继续监控等等。为了进步代码安全性,倡议开发人员进行平安编码培训,并在开发过程中始终思考安全性。

正文完
 0