• 后端:任何客户端的东西都不可信任


    有这么一个问题,许多做业务开发的同学往往一点点安全意识都没有。如果只是用一些所谓的渗透服务浅层次地做一下扫描和渗透,而不在代码和逻辑层面做进一步分析的话,能够发现的安全问题非常有限。要做好安全,还是要靠程序员和产品经理点点滴滴的意识

     

        对于 HTTP 请求,我们应该在脑子里有一个根深蒂固的概念,那就是任何客户端传过来的数据都是不能直接信任的。客户端传给服务端的数据只是信息收集,数据需要经过有效性验证、权限验证等后才能使用,并且这些数据只能认为是用户操作的意图,不能直接代表数据当前的状态

        举个例子,我们打游戏的时候,客户端发给服务端的只是用户的操作,比如移动了多少位置,由服务端根据用户当前的状态来设置新的位置再返回给客户端。为了防止作弊,不会由客户端直接告诉服务端用户当前的位置。因此,客户端发给服务端的指令,代表的只是操作指令,并不能直接决定用户的状态,对于状态改变的计算在服务端。而网络不好时,我们往往会遇到走了 一段距离又被服务端拉回来的现象,就是因为有指令丢失,客户端使用服务端计算的实际位置修正了客户端玩家的位置

    一、客户端的计算不可信

    比如在电商下单这个场景中,我们可能会暴露这么一个 /order 的 POST 接口给客户端,让客户端直接把组装后的订单信息 Order 传给服务端

    1. @PostMapping("/order")
    2. public void wrong(@RequestBody Order order) {
    3. this.createOrder(order);
    4. }

    订单信息 Order 可能包括商品 ID、商品价格、数量、商品总价

    1. @Data
    2. public class Order {
    3. private long itemId; //商品ID
    4. private BigDecimal itemPrice; //商品价格
    5. private int quantity; //商品数量
    6. private BigDecimal itemTotalPrice; //商品总价
    7. }

    用户下单时,客户端肯定会有商品价格等信息,也会计算出总价给用户确认,但这些信息只能用于呈现和核对。即使客户端把商品价格传了过来,服务端也一定要去数据库获取商品的价格,重新计算最终的订单价格。不然很可能会被黑客利用,商品总价被恶意修改为比较低的价格

    因此,我们真正可以信赖并且能直接使用的只有商品的id和数量,然后重新计算总价。如果总价和客户端传过来的商品总价不一致,可以给客户端一个友好提示,让用户重新下单。

    还有一种方法,客户端只给服务端传商品id和数量进行下单操作,下单成功后,服务端处理完成并返回诸如商品单价、总价等信息给客户端。此时,客户端可以进行一次判断,如果和之前客户端的数据不一致的话,给予用户提示,用户确认没问题后再进入支付阶段。

    通过这个案例可以发现,在处理客户端提交过来的数据时,服务端需要明确区分,哪些数据可信任,哪些数据不可信任。

    二、客户端提交的参数需要校验

    对于客户端的数据,还容易忽略的一点是,误以为客户端的数据来源是服务端,客户端就不可能提交异常数据。下面有个案例

    有一个用户注册页面要让用户选择所在国家,我们会把服务端支持的国家列表返回给页面,供用户选择。现在我们的注册只支持中国、美国和英国三个国家,并不对其他国家开放,因此从数据库中筛选了 id<4 的国家返回给页面进行填充。页面拿到数据进行渲染后,肯定只有三个可选项。

    但是,页面是给普通用户使用的,而黑客不会在乎页面显示什么,完全有可能尝试给服务端返回页面上没显示的其他国家 ID。如果直接信任客户端传来的国家 ID 的话,很可能会把用户注册功能开放给其他国家的用户。

    即使我们知道参数的内容本来就是服务端返回的,也需要对参数进行校验。因为接口不一定要通过浏览器请求,还有很多其他工具直接请求接口。

    所以应对措施是,对参数进行校验,如下:

    1. @PostMapping("/right")
    2. @ResponseBody
    3. public String right(@RequestParam("countryId") int countryId) {
    4. if (countryId < 1 || countryId > 3)
    5. throw new RuntimeException("非法参数");
    6. return allCountries.get(countryId).getName();
    7. }

    或者想要优雅一点,使用 Spring Validation 采用注解的方式进行参数校验(我个人一直用的这种方式,优雅永不过时~):

    1. @Validated
    2. @RestController
    3. public class TrustClientParameterController {
    4. @PostMapping("/better")
    5. public String better(
    6. @Min(value = 1, message = "非法参数")
    7. @Max(value = 3, message = "非法参数") int countryId) {
    8. return allCountries.get(countryId).getName();
    9. }
    10. }

    客户端提交的参数需要校验的问题,可以引申出一个更容易忽略的点是,我们可能会把一些服务端的数据暂存在网页的隐藏域中(比如浏览器的localstorage),这样下次页面提交的时候可以把相关数据再传给服务端。虽然用户通过网页界面的操作无法修改这些数据,但这些数据对于 HTTP 请求来说就是普通数据,完全可以随时修改为任意值。所以,服务端在使用这些数据的时候,也同样要特别小心。

    三、不能信任请求头里面的任何内容

    一个比较常见的需求是,为了防刷,我们需要判断用户的唯一性。比如,针对未注册的新用户发送一些小奖品,并且不希望相同用户多次获得奖品。而未注册的用户因为没有登录过所以没有用户标识,我们可能会想到根据请求的 IP 地址,来判断用户是否已经领过奖品。

    下面的这段测试代码。通过一个 HashSet 模拟已发放过奖品的 IP 名单,每次领取奖品后把 IP 地址加入这个名单中。IP 地址的获取方式是:优先通过 X-Forwarded-For 请求头来获取,如果没有的话再通过 HttpServletRequest 的 getRemoteAddr 方法来获取。

    1. @RequestMapping("trustclientip")
    2. @RestController
    3. public class TrustClientIpController {
    4. HashSet activityLimit = new HashSet<>();
    5. @GetMapping("test")
    6. public String test(HttpServletRequest request) {
    7. String ip = getClientIp(request);
    8. if (activityLimit.contains(ip)) {
    9. return "您已经领取过奖品";
    10. } else {
    11. activityLimit.add(ip);
    12. return "奖品领取成功";
    13. }
    14. }
    15. private String getClientIp(HttpServletRequest request) {
    16. String xff = request.getHeader("X-Forwarded-For");
    17. if (xff == null) {
    18. return request.getRemoteAddr();
    19. } else {
    20. return xff.contains(",") ? xff.split(",")[0] : xff;
    21. }
    22. }
    23. }

    这么做是因为,通常我们的应用之前都部署了反向代理或负载均衡器,remoteAddr 获得的只能是代理的 IP 地址,而不是访问用户实际的 IP。这不符合我们的需求,因为反向代理在转发请求时,通常会把用户真实 IP 放入 X-Forwarded-For 这个请求头中。

    但是这种过于依赖 X-Forwarded-For 请求头来判断用户唯一性的实现方式,是有问题的:完全可以通过 cURL 类似的工具来模拟请求,随意篡改头的内容:

    1. curl http://localhost:8888/trustclientip/test -H "X-Forwarded-For:183.84.18.71, 10.253.15.1"

    因此,IP 地址或者请求头里的任何信息,包括 Cookie 中的信息、Referer,只能用作参考,不能用作重要逻辑判断的依据。而对于类似这个案例唯一性的判断需求,更好的做法是,让用户进行登录或三方授权登录(比如微信),拿到用户标识来做唯一性判断。

    四、用户标识不能从客户端获取

    业务代码非常容易犯错的一个地方是,使用了客户端传给服务端的用户 ID,类似这样:

    1. @GetMapping("wrong")
    2. public String wrong(@RequestParam("userId") Long userId) {
    3. return "当前用户Id:" + userId;
    4. }

    如果接口面向内部服务,由服务调用方传入用户 ID 没什么不合理,但是这样的接口不能直接开放给客户端或 H5 使用。

    如果你的接口直面用户(比如给客户端或 H5 页面调用),那么一定需要用户先登录才能使用。登录后用户标识保存在服务端,接口需要从服务端获取。比如使用session存储、使用redis存储。

    最后,安全问题是木桶效应,整个系统的安全等级取决于安全性最薄弱的那个模块。在写业务代码的时候,要从我做起,建立最基本的安全意识,从源头杜绝低级安全问题

  • 相关阅读:
    SpringBoot3.x原生镜像-Native Image尝鲜
    设备巡检系统为巡检人员带来便利有哪些
    JS的事件委托(Event Delegation)
    手把手带你搭建个人博客系统(二)
    检查文件名是否含不可打印字符的C++代码源码
    Java系列之:var关键字
    【Redis底层解析】字典类型
    JVM篇---第九篇
    Flink实时数仓同步:切片表实战详解
    案例复现,带你分析Priority Blocking Queue比较器异常导致的NPE问题
  • 原文地址:https://blog.csdn.net/qq_41890624/article/details/126706423