前后端分离项目安全漏洞预防

最后更新 : 2020.06.03  

最近项目被安全扫描由于项目设计有问题,暴出来了一些漏洞,在修复的过程中特把经验总结分享。

1.前后端分离和传统架构介绍

项目架构

1.1 前后端不分离

在前后端不分离的应用模式中,前端页面看到的效果都是由后端控制,由后端渲染页面或重定向,也就是后端需要控制前端的展示,前端与后端的耦合度很高。
这种应用模式比较适合纯网页应用,但是当后端对接App时,App可能并不需要后端返回一个HTML网页,而仅仅是数据本身,所以后端原本返回网页的接口不再适用于前端App应用,为了对接App后端还需再开发一套接口。
请求的数据交互如下图:

1.2 前后端分离

在前后端分离的应用模式中,后端仅返回前端所需的数据,不再渲染HTML页面,不再控制前端的效果。至于前端用户看到什么效果,从后端请求的数据如何加载到前端中,都由前端自己决定,网页有网页的处理方式,App有App的处理方式,但无论哪种前端,所需的数据基本相同,后端仅需开发一套逻辑对外提供数据即可。
在前后端分离的应用模式中 ,前端与后端的耦合度相对较低。
在前后端分离的应用模式中,我们通常将后端开发的每个视图都称为一个接口,或者API,前端通过访问接口来对数据进行增删改查。
对应的数据交互如下图 :

1.3 总结

不分离项目中我们做鉴权很容易,采用过滤器、拦截器(基于session存储)或者apache shiro、spring security,比较容易实现。但是前后端分离就稍微有点麻烦了,下面给出解决方案。

2.应对方案

2.1 前后端分离鉴权采用JWT

Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。

传统的session认证

我们知道,http协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码来进行用户认证,那么下一次请求时,用户还要再一次进行用户认证才行,因为根据http协议,我们并不能知道是哪个用户发出的请求,所以为了让我们的应用能识别是哪个用户发出的请求,我们只能在服务器存储一份用户登录的信息,这份登录信息会在响应时传递给浏览器,告诉其保存为cookie,以便下次请求时发送给我们的应用,这样我们的应用就能识别请求来自哪个用户了,这就是传统的基于session认证。
但是这种基于session的认证使应用本身很难得到扩展,随着不同客户端用户的增加,独立的服务器已无法承载更多的用户,而这时候基于session认证应用的问题就会暴露出来

于session认证所显露的问题

Session: 每个用户经过我们的应用认证之后,我们的应用都要在服务端做一次记录,以方便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大。
扩展性: 用户认证之后,服务端做认证记录,如果认证的记录被保存在内存中的话,这意味着用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,相应的限制了负载均衡器的能力。这也意味着限制了应用的扩展能力。
CSRF: 因为是基于cookie来进行用户识别的, cookie如果被截获,用户就会很容易受到跨站请求伪造的攻击。

基于token的鉴权机制

基于token的鉴权机制类似于http协议也是无状态的,它不需要在服务端去保留用户的认证信息或者会话信息。这就意味着基于token认证机制的应用不需要去考虑用户在哪一台服务器登录了,这就为应用的扩展提供了便利。
流程上是这样的:

  • 用户使用用户名密码来请求服务器
  • 服务器进行验证用户的信息
  • 服务器通过验证发送给用户一个token
  • 客户端存储token,并在每次请求时附送上这个token值
  • 服务端验证token值,并返回数据

这个token必须要在每次请求时传递给服务端,它应该保存在请求头里, 另外,服务端要支持CORS(跨来源资源共享)策略,一般我们在服务端这么做就可以了Access-Control-Allow-Origin: *

2.2 接口隐藏涉密信息

采用java栈做后台接口,经常会用到orm框架,一个查询就把一个实体查出来返回前端,难免会把涉密字段带出来返回前端。应对方案:

  • 涉密字段加密存储

  • 返回涉密字段的时候,把字段设置为空。

  • 或者采用aop统一处理涉密字段。

    2.3 sql注入、xss、webshell注入

    暴露在互联网上难免被扫描攻击,黑客利用扫描攻击扫应用的版本,尝试各种注入。应对方案:

  • 拦截器或过滤器,监测Http请求中有敏感字符的比如:cmd、eval、shell等,就拦截直接返回拒绝访问。

  • 如果某个ip一直扫描疯狂探测并且请求中带有敏感字符,就把该ip放入黑名单,黑名单可以用缓存实现、存放禁用Ip,建议可以用redis存储。

具体实现可以看我的文章《nodejs http-proxy 开发反向代理服务器,防火墙,过滤常见的web渗透》
《spring 防止SQL注入的拦截器》

2.4 越权访问他人信息

不要信任前端的参数,记得做后台权限判断

比如我们的订单id是数字类型的,黑客可以用工具去循环遍历,获取所有用户的订单信息,这样就很不安全。
这个时候后台要做权限判断,根据前端传的订单id和token信息,判断该订单是否是token对应用户的订单,如果不是就不返会信息。

2.5 短信轰炸

针对短信炸弹漏洞,建议限制每个手机号的每日发送次数,每个ip最大发送次数,限制 每个手机号发送的时间间隔,以及应具有页面图片验证码、IP访问次数限制功能。实现方式可以采用redis过期缓存。

2.6 避免报错信息返回前端

异常信息可能把ip端口号之类的返回到前端了,这样会给黑客渗透留下提示,怎么办呐?

  • 采用拦截器、aop过滤返回信息,如果携带有Exception关键字,就去掉报错信息。

参考

什么是 JWT -- JSON WEB TOKEN https://www.jianshu.com/p/576dbf44b2ae 

总结不易欢迎在看或转发,更多精彩关注微信公众号【lovepythoncn】
**

- END -

184
0