标签:安全
1、黑名单 白名单原则
尽可能使用白名单,不使用黑名单。例如:要做限制过滤的时候,只提供一份可信任的白名单列表,比提供一份不可信任的黑名单
列表进行过滤要有效得多。另外,在白名单中应小心* 等通配符的使用。
2、最小权限原则
即是要注意系统只授予主题必须的权限,而不是过度授权。这样能有效减少系统,数据库,网络,应用等出错的机会。
3、纵深防御原则
两层含义:
A:在不同层面,不同方面实施安全方案。
例如:在设计安全方案时,尽可能考虑到web应用安全,os系统安全,数据库安全,网络环境安全等不同层面。共同组成防御体系。
B:在正确的地方做正确的事情,即是要在解决根本问题的地方实施有效的针对性的方案。
例如在对用户输入的html进行过滤时,要先进行语法树的分析,而不是粗暴的进行< 等过滤,以免造成用户本意想表达如1<2的意思。
4、数据与代码的分离
像HTML injection sql injection SRLF injection X-PATH injection 均可以根据该原则设计出真正的解决方案。
以sql 为例,产生的原因正是因为无法判断用户的输入和该执行的sql语句而直接造成的损失。
如 select fieldlist from table where field =‘ <input> ‘;
当输入为:
select fieldlist from table where field =‘ ‘anything‘ or ‘x‘=‘x‘ ‘; 这时候整个数据表的数据都将被返回。
5、不可预测性原则
数据与代码分离是从漏洞的成因上做出防御,而不可预测性原则则是从克服攻击方法的角度看待问题。这是一种即使无法修复代码,但是让攻击变得无效
的成功的防御。
比如:让程序的栈基址变得随机化,使攻击程序无法准确猜测到内存地址,而大大的提高攻击的门槛。再比如在一些应用系统中,使用随机的id。那么如果攻击者再
想使用类似于
for(int i=0;i<1000;i++){
delete(url="xxx?id="+i);
}
这种方法的攻击将无效,起码是先爬取id的值,再进行delet操作。同样的,现在利用token,利用加密算法,随机算法,哈希算法等,其实都可以找到这条原则的影子。
标签:安全
原文地址:http://chenxiansheng.blog.51cto.com/3810039/1978800