学习《阿里巴巴JAVA开发手册》之(五)安全规约

学习《阿里巴巴JAVA开发手册》系列

(1)权限控制校验

  • 隶属于用户个人的页面或者功能必须进行权限控制校验。
  • 说明:防止没有做水平权限校验就可随意访问、操作别人的数据,比如查看、修改别人的订单。

(2)数据脱敏

  • 用户敏感数据禁止直接展示,必须对展示数据脱敏。
  • 说明:查看个人手机号码会显示成:134****7138,隐藏中间 4 位,防止隐私泄露。

(3)SQL 注入

  • 用户输入的 SQL 参数严格使用参数绑定或者 METADATA 字段值限定,防止 SQL 注入, 禁止字符串拼接 SQL 访问数据库。

(4)参数校验

  • 用户请求传入的任何参数必须做有效性验证。
  • 说明:忽略参数校验可能导致:
    a、page size 过大导致内存溢出
    b、恶意 order by 导致数据库慢查询
    c、任意重定向
    d、SQL 注入
    e、反序列化注入
    f、正则输入源串拒绝服务 ReDoS
  • 反序列化注入:如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
    关于反序列化漏洞的原理分析可以参考这里??反序列化漏洞原理分析
  • ReDOS(Regular expression Denial of Service) 正则表达式拒绝服务攻击。实际上开发人员使用正则表达式来对用户输入的数据进行有效性校验, 当编写校验的正则表达式存在缺陷或者不严谨时, 攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,有可能导致死循环的效果,甚至造成服务器的服务中断或停止。

(5)HTML 页面输出

  • 禁止向 HTML 页面输出未经安全过滤或未正确转义的用户数据。

(6)CSRF 安全过滤

  • 表单、AJAX 提交必须执行 CSRF 安全过滤。
  • 说明:CSRF(Cross-site request forgery)跨站请求伪造是一类常见编程漏洞。对于存在 CSRF 漏洞的应用/网站,攻击者可以事先构造好 URL,只要受害者用户一访问,后台便在用户 不知情情况下对数据库中用户参数进行相应修改。

(7)防重放限制

  • 在使用平台资源,譬如短信、邮件、电话、下单、支付,必须实现正确的防重放限制, 如数量限制、疲劳度控制、验证码校验,避免被滥刷、资损。
  • 说明:如注册时发送验证码到手机,如果没有限制次数和频率,那么可以利用此功能骚扰到其 它用户,并造成短信平台资源浪费。

(8)风控

  • 发贴、评论、发送即时消息等用户生成内容的场景必须实现防刷、文本内容违禁词过滤等风控策略。

猜你喜欢

转载自blog.csdn.net/lydia_cmy/article/details/96278913