成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

網絡安全逐漸成為程序員的必備技能

安全 應用安全
不知道大家有沒有發現。如今,曝光某些知名公司信息泄露的事件頻率越來越高。與之對應的,網絡安全問題也越來越受到重視。

[[340751]]

本文轉載自微信公眾號「跨界架構師」,作者Zachary。轉載本文請聯系跨界架構師公眾號。   

 大家好,我是Z哥。

不知道大家有沒有發現。如今,曝光某些知名公司信息泄露的事件頻率越來越高。與之對應的,網絡安全問題也越來越受到重視。

從百度指數摘錄了兩張圖給大家分享下。

 

可以看到,對網絡安全相關的信息和關注度在逐漸走高,特別是近幾年的幾次大型數據泄露等安全事件引起了不小的輿論轟動。

說實話,現在在企業做CTO風險還是蠻大的,萬一所在的企業出現什么網絡安全事件,CTO也得承擔責任。

雖然說我們廣大程序員們不用承擔責任,但是一旦經你手發生的安全事件,你自然也會受到或多或少的牽連。

寫這篇文章的時候正好想起一個段子,分享給大家圖個樂:

有人問一位搞 WEB 安全的人為什么 PHP 是世界上最好的語言,他的回答是 PHP 網站漏洞多,有飯吃。

這可能也是目前PHP的聲音越來越小的原因之一吧。

其實排除一些特定框架中的特定安全問題,具有普遍性的安全問題也不少。其中最常見的就屬以下幾種,我覺得我們每一位程序員應該都要知道如何盡量避免這些常見問題的發生。

  • SQL注入
  • 跨站腳本攻擊(XSS)
  • 跨站請求偽造(CSRF)
  • 越權漏洞

/01 SQL注入/

SQL注入應該是最多人知道的一個安全問題。原因是由于SQL語句的編寫是通過字符串拼接進行的,包括參數。那么一旦用戶輸入的參數改變了整個語句的含義,執行SQL語句的結果就變得不可預期了。比如,

  1. SELECT * FROM user WHERE id = ‘1 or 1 = ‘1’ 。加粗部分就是用戶輸入的內容。 

如果上面的這段SQL語句被執行,用戶信息就全部泄露了。

SQL注入還有很多變種,比如故意讓語句執行報錯之類,從錯誤信息中獲取重要信息。

如何防范呢?只要避免SQL拼接,使用參數化的方式執行SQL即可。比如上面這個例子,如果@id參數的數據類型是int,那么「or 1=‘1」自然無法轉換成int類型。

/02 跨站腳本攻擊(XSS)/

XSS最常出現在一些內容型站點上,因為他主要針對的是根據服務端數據動態渲染html的頁面。

比如,當我在某個社區回復帖子的時候,故意輸入了「樓主牛逼~

 

」。如果服務端沒有做好相應的處理,直接把內容原封不動的存到了數據庫,那么當帖子翻到我的回復所在的樓層,就會在顯示“樓主牛逼”字樣的同時出現一個提示“250”的彈窗。

 

當然,只是彈個窗沒啥意思。如果腳本中獲取用戶本地的cookie信息上傳到指定服務器,那么其他人就可以利用該用戶的cookie登陸他的賬號了,想想就有點后怕。

如何防范呢?要么就是過濾掉這種html標簽,因為大多數場景純文本就能滿足。如果實在有富文本的需求,可以進行一次轉義,作為字符來存儲,避免將html標簽直接保存下來。

另外,針對cookie可以設置一下httponly,這樣的話js就無法獲取cookie信息了。

/03 跨站請求偽造(CSRF)/

CSRF就是利用瀏覽器的緩存以及網站的登陸狀態記憶功能,通過惡意腳本向你剛訪問過的網站發起請求,讓網站誤認為是你本人在操作。

比如,你剛訪問過某銀行網站,甚至正在另一個標簽頁里打開著這個銀行網站。然后此時不小心點又開了一個釣魚網站,頁面里面的腳本發起向該銀行網站的轉帳請求,你的銀行賬戶就莫名其妙少了一筆錢。(當然現在的銀行網站都考慮了這個問題)

如何防范呢?作為網站的開發者,最簡單的方式就是對referer做判斷,看發起該請求的來源是否可信。當然更好的方式是給每一個正常登陸的用戶分配一個token,用戶發起的每次請求都對這個token做一下有效性驗證。

/04 越權漏洞/

「越權」顧名思義,就是超越應有的權限。比如,某個電商網站查看訂單信息的url是http://www.dianshang.com/order/10001。這樣的格式,如果我手動把url最后的數字修改成10002發起請求,如果服務端沒有校驗當前登陸人的信息,那么這個10002的訂單信息就被越權獲取了。

如何防范呢?主要有兩點。

  1. 做好權限校驗,不要偷懶。
  2. 編號或者id類的數據,避免順序增加。還有一個額外的好處是,避免競爭對手猜到你們的真實訂單數。

其實還有很多安全問題,比如支付漏洞(支付金額未校驗)、上傳攻擊等等。但是處理起來的大體思路上和上面提到的這4個是類似的。

為了便于大家理解以及在編碼時更具安全意識,我給大家提煉了一些思路。

  1. 只要是外部輸入的數據,一定要做好全面的校驗,確保處理并返回的數據是符合預期的。
  2. 代碼的實現盡量減少多余的外部交互。
  3. 錯誤處理的時候,一定不要將技術層面的異常信息拋出到用戶端,特別是堆棧信息。

如果這些還嫌多,記不住。那么腦子里記住一個詞——「嚴進嚴出」。

好了,總結一下。

這篇呢,Z哥提醒廣大程序員一定要在寫代碼的時候有安全意識。因為網絡安全的重要性會隨著互聯網的進一步深入到我們的生活變得更加重要。

最常見的4種安全問題,你一定得知道如何應對。

  1. SQL注入
  2. 跨站腳本攻擊(XSS)
  3. 跨站請求偽造(CSRF)
  4. 越權漏洞

對于其他的安全問題,只要時刻帶著「嚴進嚴出」的思想去coding,相信也能杜絕掉大部分的隱患。

不知道你有經歷過什么驚心動魄的網絡安全事件嗎?歡迎在評論區分享你的經驗給大家哦。

 

責任編輯:武曉燕 來源: 跨界架構師
相關推薦

2019-09-25 11:39:07

程序員編程技術

2018-11-29 08:30:04

人工智能無人商店智慧金融

2009-07-02 09:29:41

2019-08-05 08:10:00

2021-04-13 09:07:12

程序員工具軟件開發

2014-08-12 10:51:56

軟交換通信

2018-08-01 16:12:54

程序員基本技能

2015-07-01 09:10:20

2018-06-12 10:15:56

2019-06-23 17:37:58

Linux后端函數棧

2012-09-07 09:17:55

程序員編程面試

2009-07-15 15:24:24

社交網絡企業營銷

2013-02-28 11:21:42

移動電商平板電腦

2022-09-14 10:31:27

網絡安全IT安全領導者

2022-10-24 09:00:47

畫圖工具程序員XMind

2013-06-13 14:29:26

架構師程序員

2012-05-28 09:35:27

2013-03-21 09:41:30

2010-01-12 17:52:15

千兆網管型交換機

2015-03-13 09:45:27

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产美女一区 | av午夜激情 | 午夜欧美a级理论片915影院 | av综合站 | 黄久久久 | 欧美五月婷婷 | 欧美性吧 | 国产亚洲日本精品 | 国产精品99久久久久久久久久久久 | 狠狠干狠狠操 | 天堂国产 | 久久久美女| 二区亚洲 | 欧美综合国产精品久久丁香 | 91成人在线视频 | 亚洲日本视频 | 国产精品片 | 在线视频日韩 | 国产激情偷乱视频一区二区三区 | 午夜理伦三级理论三级在线观看 | 国产成人高清视频 | 欧美 日韩 国产 在线 | 精品九九九 | 久久久久久国产精品免费免费狐狸 | 久久久久国产精品免费免费搜索 | 六月成人网 | 国产精品自拍视频网站 | 视频一区二区国产 | 亚洲精品女优 | 国产二区av | 日本精品一区二区三区视频 | 国产成人免费视频网站高清观看视频 | 久久精品无码一区二区三区 | 国产精品久久久久久久久久妞妞 | 午夜视频在线观看网址 | 日批免费看 | 欧美视频精品 | 久久综合一区二区三区 | 国产精品中文字幕一区二区三区 | 国产精品欧美一区二区三区不卡 | 日韩国产欧美视频 |