這個不用多說,服務器、操做系統都要用正規的高質量的,安裝殺毒軟件防火牆,使用攻擊檢測系統。html
開發程序的時候,應當事先知道並在代碼層面處理大部分常見的安全問題。前端
mybatis就使用#比使用$能規避掉不少sql注入攻擊。java
大體三種方法,①在filter中驗證HTTP Referer字段,②在請求地址中添加token並驗證,③在HTTP頭中自定義屬性並驗證,通常我是經過toekn驗證,
具體參見https://www.ibm.com/developerworks/cn/web/1102_niugang_csrf/web
整體的防護思路是對輸入(和URL參數)進行過濾,對輸出進行編碼。
java代碼示例redis
public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper { HttpServletRequest orgRequest = null; public XssHttpServletRequestWrapper(HttpServletRequest request) { super(request); orgRequest = request; } /** * 覆蓋getParameter方法,將參數名和參數值都作xss過濾。<br/> * 若是須要得到原始的值,則經過super.getParameterValues(name)來獲取<br/> * getParameterNames,getParameterValues和getParameterMap也可能須要覆蓋 */ @Override public String getParameter(String name) { String value = super.getParameter(xssEncode(name)); if (value != null) { value = xssEncode(value); } return value; } /** * 覆蓋getHeader方法,將參數名和參數值都作xss過濾。<br/> * 若是須要得到原始的值,則經過super.getHeaders(name)來獲取<br/> * getHeaderNames 也可能須要覆蓋 */ @Override public String getHeader(String name) { String value = super.getHeader(xssEncode(name)); if (value != null) { value = xssEncode(value); } return value; } /** * 將容易引發xss漏洞的半角字符直接替換成全角字符 * * @param s * @return */ private static String xssEncode(String s) { if (s == null || s.isEmpty()) { return s; } StringBuilder sb = new StringBuilder(s.length() + 16); for (int i = 0; i < s.length(); i++) { char c = s.charAt(i); switch (c) { case '>': sb.append('>');// 全角大於號 break; case '<': sb.append('<');// 全角小於號 break; case '\'': sb.append('‘');// 全角單引號 break; case '\"': sb.append('「');// 全角雙引號 break; case '&': sb.append('&');// 全角 break; case '\\': sb.append('\');// 全角斜線 break; case '#': sb.append('#');// 全角井號 break; case '%': // < 字符的 URL 編碼形式表示的 ASCII 字符(十六進制格式) 是: %3c processUrlEncoder(sb, s, i); break; default: sb.append(c); break; } } return sb.toString(); } public static void processUrlEncoder(StringBuilder sb, String s, int index){ if(s.length() >= index + 2){ if(s.charAt(index+1) == '3' && (s.charAt(index+2) == 'c' || s.charAt(index+2) == 'C')){ // %3c, %3C sb.append('<'); return; } if(s.charAt(index+1) == '6' && s.charAt(index+2) == '0'){ // %3c (0x3c=60) sb.append('<'); return; } if(s.charAt(index+1) == '3' && (s.charAt(index+2) == 'e' || s.charAt(index+2) == 'E')){ // %3e, %3E sb.append('>'); return; } if(s.charAt(index+1) == '6' && s.charAt(index+2) == '2'){ // %3e (0x3e=62) sb.append('>'); return; } } sb.append(s.charAt(index)); } /** * 獲取最原始的request * * @return */ public HttpServletRequest getOrgRequest() { return orgRequest; } /** * 獲取最原始的request的靜態方法 * * @return */ public static HttpServletRequest getOrgRequest(HttpServletRequest req) { if (req instanceof XssHttpServletRequestWrapper) { return ((XssHttpServletRequestWrapper) req).getOrgRequest(); } return req; } }
具體參見https://www.cnblogs.com/digdeep/p/4695348.html算法
大體思路:①文件上傳的目錄設置爲不可執行 ②判斷文件類型 ③使用隨機數改寫文件名和文件路徑 ④單獨設置文件服務器的域名 ⑥在客戶端和服務器端對用戶上傳的文件名和文件路徑等項目進行雙重驗證 ⑦服務器端添加白名單過濾 ⑧對%00截斷符進行檢測 ⑨對HTTP包頭的content-type也和上傳文件的大小進行檢查
具體參見http://blog.csdn.net/u014609111/article/details/52701827sql
最有效的辦法就是權限控制,謹慎處理傳向文件系統API的參數,淨化數據:對用戶傳過來的文件名參數進行硬編碼或統一編碼,對文件類型進行白名單控制,對包含惡意字符或者空字符的參數進行拒絕。數據庫
經常使用的加解密算法(單項散列加密[MD5,SHA],對稱加密[DES,3DES,RC]),非對稱加密[RSA]等。
目前大多數網站和app的接口都是採用http協議,可是http協議很容易就經過抓包工具監聽到內容,甚至能夠篡改內容,爲了保證數據不被別人看到和修改,能夠經過如下幾個方面避免。api
常見的是傳密碼的時候對密碼進行MD5(本質是一種散列算法,和AES等加密算法不同,由於不是加密,因此不能夠解密,網上的所謂MD5解密,實際上是在海量數據裏的一種反推)加密。安全
簽名的目的是爲了防止篡改,好比http://www.xxx.com/getnews?id=1,獲取id爲1的新聞,若是不簽名那麼經過id=2,就能夠獲取2的內容等等。怎樣簽名呢?一般使用sign,好比原連接請求的時候加一個sign參數,sign=md5(id=1),服務器接受到請求,驗證sign是否等於md5(id=1),若是等於說明正常請求。這會有個弊端,假如規則被發現,那麼就會被僞造,因此適當複雜一些,仍是可以提升安全性的。
我本身的一個項目是用SHA 256(也是一種散列算法)加密作sign的,具體的規則是調接口的時候,把每一個參數加上一個key(一個任意字符串標記,好比網站的域名)拼接成一個整個字符串,而後用SHA 256加密,把加密好的字符串也一塊兒傳到後臺,後臺再拿每一個參數加上key進行SHA 256加密,拿加密好的字符串與傳過來的加密過的字符串比對。
http是無狀態的,也就是服務器無法本身判斷兩個請求是否有聯繫,那麼登陸以後,之後的接口怎麼斷定是否登陸呢,簡單的作法,在數據庫中存一個token字段(名字隨意),當用戶調用登錄接口成功的時候,就將該字段設一個值,(好比aes(過時時間)),同時返回給前端,之後每次前端請求帶上該值,服務器首先校驗是否過時,其次校驗是否正確,不經過就讓其登錄。(redis 作這個很方便哦,key有過時時間)
防止別有用心的人獲取到請求地址,而後原封不動的連續重複請求,致使系統阻塞和數據庫負載,須要有防重放機制,http://www.cnblogs.com/yjf512/p/6590890.html
基於http協議的api接口對於客戶端的身份認證方式以及安全措施 http://www.cnblogs.com/gmou/p/4458754.html