这个不用多说,服务器、操做系统都要用正规的高质量的,安装杀毒软件防火墙,使用攻击检测系统。html
开发程序的时候,应当事先知道并在代码层面处理大部分常见的安全问题。前端
mybatis就使用#比使用$能规避掉不少sql注入攻击。java
大体三种方法,①在filter中验证HTTP Referer字段,②在请求地址中添加token并验证,③在HTTP头中自定义属性并验证,通常我是经过toekn验证,
具体参见https://www.ibm.com/developerworks/cn/web/1102_niugang_csrf/web
整体的防护思路是对输入(和URL参数)进行过滤,对输出进行编码。
java代码示例redis
public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper { HttpServletRequest orgRequest = null; public XssHttpServletRequestWrapper(HttpServletRequest request) { super(request); orgRequest = request; } /** * 覆盖getParameter方法,将参数名和参数值都作xss过滤。<br/> * 若是须要得到原始的值,则经过super.getParameterValues(name)来获取<br/> * getParameterNames,getParameterValues和getParameterMap也可能须要覆盖 */ @Override public String getParameter(String name) { String value = super.getParameter(xssEncode(name)); if (value != null) { value = xssEncode(value); } return value; } /** * 覆盖getHeader方法,将参数名和参数值都作xss过滤。<br/> * 若是须要得到原始的值,则经过super.getHeaders(name)来获取<br/> * getHeaderNames 也可能须要覆盖 */ @Override public String getHeader(String name) { String value = super.getHeader(xssEncode(name)); if (value != null) { value = xssEncode(value); } return value; } /** * 将容易引发xss漏洞的半角字符直接替换成全角字符 * * @param s * @return */ private static String xssEncode(String s) { if (s == null || s.isEmpty()) { return s; } StringBuilder sb = new StringBuilder(s.length() + 16); for (int i = 0; i < s.length(); i++) { char c = s.charAt(i); switch (c) { case '>': sb.append('>');// 全角大于号 break; case '<': sb.append('<');// 全角小于号 break; case '\'': sb.append('‘');// 全角单引号 break; case '\"': sb.append('“');// 全角双引号 break; case '&': sb.append('&');// 全角 break; case '\\': sb.append('\');// 全角斜线 break; case '#': sb.append('#');// 全角井号 break; case '%': // < 字符的 URL 编码形式表示的 ASCII 字符(十六进制格式) 是: %3c processUrlEncoder(sb, s, i); break; default: sb.append(c); break; } } return sb.toString(); } public static void processUrlEncoder(StringBuilder sb, String s, int index){ if(s.length() >= index + 2){ if(s.charAt(index+1) == '3' && (s.charAt(index+2) == 'c' || s.charAt(index+2) == 'C')){ // %3c, %3C sb.append('<'); return; } if(s.charAt(index+1) == '6' && s.charAt(index+2) == '0'){ // %3c (0x3c=60) sb.append('<'); return; } if(s.charAt(index+1) == '3' && (s.charAt(index+2) == 'e' || s.charAt(index+2) == 'E')){ // %3e, %3E sb.append('>'); return; } if(s.charAt(index+1) == '6' && s.charAt(index+2) == '2'){ // %3e (0x3e=62) sb.append('>'); return; } } sb.append(s.charAt(index)); } /** * 获取最原始的request * * @return */ public HttpServletRequest getOrgRequest() { return orgRequest; } /** * 获取最原始的request的静态方法 * * @return */ public static HttpServletRequest getOrgRequest(HttpServletRequest req) { if (req instanceof XssHttpServletRequestWrapper) { return ((XssHttpServletRequestWrapper) req).getOrgRequest(); } return req; } }
具体参见https://www.cnblogs.com/digdeep/p/4695348.html算法
大体思路:①文件上传的目录设置为不可执行 ②判断文件类型 ③使用随机数改写文件名和文件路径 ④单独设置文件服务器的域名 ⑥在客户端和服务器端对用户上传的文件名和文件路径等项目进行双重验证 ⑦服务器端添加白名单过滤 ⑧对%00截断符进行检测 ⑨对HTTP包头的content-type也和上传文件的大小进行检查
具体参见http://blog.csdn.net/u014609111/article/details/52701827sql
最有效的办法就是权限控制,谨慎处理传向文件系统API的参数,净化数据:对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。数据库
经常使用的加解密算法(单项散列加密[MD5,SHA],对称加密[DES,3DES,RC]),非对称加密[RSA]等。
目前大多数网站和app的接口都是采用http协议,可是http协议很容易就经过抓包工具监听到内容,甚至能够篡改内容,为了保证数据不被别人看到和修改,能够经过如下几个方面避免。api
常见的是传密码的时候对密码进行MD5(本质是一种散列算法,和AES等加密算法不同,由于不是加密,因此不能够解密,网上的所谓MD5解密,实际上是在海量数据里的一种反推)加密。安全
签名的目的是为了防止篡改,好比http://www.xxx.com/getnews?id=1,获取id为1的新闻,若是不签名那么经过id=2,就能够获取2的内容等等。怎样签名呢?一般使用sign,好比原连接请求的时候加一个sign参数,sign=md5(id=1),服务器接受到请求,验证sign是否等于md5(id=1),若是等于说明正常请求。这会有个弊端,假如规则被发现,那么就会被伪造,因此适当复杂一些,仍是可以提升安全性的。
我本身的一个项目是用SHA 256(也是一种散列算法)加密作sign的,具体的规则是调接口的时候,把每一个参数加上一个key(一个任意字符串标记,好比网站的域名)拼接成一个整个字符串,而后用SHA 256加密,把加密好的字符串也一块儿传到后台,后台再拿每一个参数加上key进行SHA 256加密,拿加密好的字符串与传过来的加密过的字符串比对。
http是无状态的,也就是服务器无法本身判断两个请求是否有联系,那么登陆以后,之后的接口怎么断定是否登陆呢,简单的作法,在数据库中存一个token字段(名字随意),当用户调用登录接口成功的时候,就将该字段设一个值,(好比aes(过时时间)),同时返回给前端,之后每次前端请求带上该值,服务器首先校验是否过时,其次校验是否正确,不经过就让其登录。(redis 作这个很方便哦,key有过时时间)
防止别有用心的人获取到请求地址,而后原封不动的连续重复请求,致使系统阻塞和数据库负载,须要有防重放机制,http://www.cnblogs.com/yjf512/p/6590890.html
基于http协议的api接口对于客户端的身份认证方式以及安全措施 http://www.cnblogs.com/gmou/p/4458754.html