大型网站技术架构学习知识笔记(3).doc

上传人:qingbi****02000 文档编号:127669154 上传时间:2020-04-04 格式:DOC 页数:13 大小:48.50KB
返回 下载 相关 举报
大型网站技术架构学习知识笔记(3).doc_第1页
第1页 / 共13页
大型网站技术架构学习知识笔记(3).doc_第2页
第2页 / 共13页
大型网站技术架构学习知识笔记(3).doc_第3页
第3页 / 共13页
大型网站技术架构学习知识笔记(3).doc_第4页
第4页 / 共13页
大型网站技术架构学习知识笔记(3).doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《大型网站技术架构学习知识笔记(3).doc》由会员分享,可在线阅读,更多相关《大型网站技术架构学习知识笔记(3).doc(13页珍藏版)》请在金锄头文库上搜索。

1、七、网站的安全架构-固若金汤1. XSS攻击 XSS攻击即跨站点脚本攻击(Cross Site Script),指黑客通过篡改网页,注入恶意HTML脚本,在用户访问网页时,控制用户浏览器进行恶意操作的一种攻击方式。 常见的XSS攻击类型有两种,一种是反射型,攻击者诱使用户点击一个嵌入恶意脚本的链接,达到攻击的目的(盗取用户Cookie、密码来伪造交易、盗窃用户财产等)。另一种XSS攻击是持久型XSS攻击,黑客提交含有恶意脚本的请求,保存在被攻击的Web站点的数据库中,用户浏览网页时,恶意脚本被包含在正常页面中,达到攻击的目的。(1)消毒 对某些html字符转义,如“”转义为“>”等。(2)

2、HttpOnly 即浏览器禁止页面JavaScript访问带有HttpOnly属性的Cookie。可通过对Cookie添加HttpOnly属性,避免被攻击者利用Cookie获取用户信息。2. 注入攻击 注入攻击主要有两种形式,SQL注入攻击和OS注入攻击。SQL注入攻击的原理如下图所示。攻击者在HTTP请求中注入恶意的SQL命令,服务器用请求构造数据库SQL命令时,恶意SQL被一起构造,并在数据库中运行。 攻击者获取数据库表结构信息的手段有如下几种:(1)开源,如果网站采用开源软件搭建,那么网站数据库就是公开的;(2)错误回显,如果网站开启了错误回显,即服务器内部500错误会显示到浏览器上,攻

3、击者可以通过故意构造非法数据,使服务器异常信息输出到浏览器端,为攻击猜测数据库表结构提供了便利;(3)盲注,攻击者根据页面变化情况判断SQL语句的执行情况来猜测数据库表结构; 除了SQL注入,攻击者还根据具体应用,注入OS命令、编程语言代码等达到攻击目的。 防御措施:(1)消毒 和防XSS攻击一样,过滤请求数据中可能注入的SQL,如drop table等。另外还可以利用参数绑定来防止SQL注入。(2)参数绑定 使用参数绑定是最好的防SQL注入方法。目前请多数据层访问框架,如MyBatis、Hibernate都实现了SQL预编译和参数绑定,攻击者的恶意SQL会被当做SQL的参数而不是SQL命令插

4、入。3. CSRF攻击 CSRF即Cross Site Request Forgery(跨站点请求伪造),攻击者通过跨站点请求,以合法用户的身份进行非法操作。CSRF的主要手段是利用跨站请求,在用户不知情的情况下,以用户的身份伪造请求。其核心是利用了浏览器Cookie或服务器Session策略,盗取用户身份。 CSRF的防御手段主要是识别请求者身份:(1)表单Toke CSRF是一个伪造用户请求的操作,所以需要构造用户请求的所有参数才可以,表单Token通过在请求参数中增加随机数的办法来组织攻击者获取所有请求参数。(2)验证码 更加简单高效,即请求提交时,需要用户输入验证码,以避免在用户不知情

5、的情况下被攻击者伪造请求。(3)Referer Check HTTP请求头的Referer域中记录着请求来源,可通过检查请求来源,验证其是否合法,还可以利用这个功能来实现突破防盗链。4. 其他攻击和漏洞(1)Error Code(错误回显):获取异常信息进行攻击。 通过配置Web服务器参数跳转500页面到专门的错误页面。(2)HTML注释,HTML注释会显示在客户端浏览器中。(3)文件上传,上传病毒文件。 设置上传白名单,只允许上传可靠的文件类型。还可以修改文件名、使用专门的存储等。(4)路径遍历,在URL中使用相对路径,遍历系统未开放的目录和文件。 防御方法是将JS、CSS等资源部署在独立服

6、务器、使用独立域名,其他文件不使用静态URL访问。5. WEB应用防火墙 ModSecurity是一个开源的Web应用防火墙(拦截请求、过滤恶意参数,自动消毒、添加Token),探测攻击并保护Web应用程序,既可以嵌入到Web应用服务器中,也可以作为一个独立的应用程序启动。ModSecurity最早只是Apache的一个模块,现在已经有Java、NET多个版本,并支持Nginx。 ModSecurity采用处理逻辑与攻击规则集合分离的架构模式。处理逻辑(执行引擎)负载请求和相应的拦截过滤,规则加载执行等功能。而攻击规则集合则负责描述对具体攻击的规则定义、模式识别、防御策略等功能。处理逻辑比较稳

7、定,规则集合需要不断针对漏洞进行升级,这是一种可扩展的架构设计。6. 信息加密技术 为了保护网站的敏感数据,应用需要对某些数据进行加密处理。(1)单向散列加密(MD5、SHA) 给散列算法加点盐(salt)增加破解难度。(2)对称加密(DES)(3)非对称加密(RSA) 非对称加密使用的加密和解密不是同一密钥,其中一个对外界公开,被成为公钥,另一个只有所有者知道,被称作私钥。用公钥加密的信息必须用私钥才能解开,反之,用私钥加密的信息只有用公钥才能解开。 数字签名的过程则相反,签名者用自己的私钥对信息进行加密,然后发送给对方,接收者用签名者的公钥信息进行解密,获得原始明文信息,由于秘钥只有签名者

8、拥有,因此该信息是不可抵赖的,具有签名的性质。 HTTPS传输中浏览器使用的数字证书实质上是经过权威机构认证的非对称加密的公钥。(4)密钥安全管理 把密钥和算法放在一个独立的服务器上,甚至做成一个专用的硬件设施,对外提供加密和解密服务。但这种方式成本较高,而且有可能成为应用的瓶颈,每次加密、解密都需要进行一次远程服务调用,系统性能开销也较大。 另一种方案是将加解密算法放在应用系统中,密钥则放在独立的服务器中,为了提高密钥的安全性,实际存储时,密钥被切分成数片,加密后保存在不同存储介质中。7. 信息过滤与反垃圾(1)文本匹配 主要解决敏感词过滤的问题,通过Trie树、多级Hash表进行文本匹配。

9、(2)分类算法 主要解决识别垃圾信息,分类算法先将批量已分类的邮件样本(5000正常,2000垃圾)输入分类算法进行训练,得到一个垃圾邮件分类模型,然后利用分类算法结合分类模型对待处理出险的进行识别。如贝叶斯分类算法,如“茶叶”出现在垃圾邮件中的概率为20%,出现在正常邮件的概率为1%,就得到了这个分类模型,会存在误判和漏判。(3)黑名单8. 电子商务风险控制 账户风险:账户被盗、恶意注册等; 买家风险:恶意下单占用库存,良品拒收,欺诈退款等; 卖家风险:货不对板、虚假发货、炒作信用、出售违禁品、侵权产品; 交易风险:盗刷卡、洗钱等(1)风控 规则引擎:当交易的某些指标满足一定条件时,就会被认

10、为具有高风险的欺诈可能性。比如用户来自欺诈高发地区;交易金额超过某个数量,和上次登陆的地址距离差距很大,用户登陆地与收货地不符,用户第一次交易等。(2)统计模型 根据历史交易中的欺诈交易信息训练分类算法,然后将经过采集加工后的交易信息输入分类算法,即可得到交易风险分值。八、网购秒杀系统架构设计案例分析1.秒杀活动的技术挑战(1)对现有网站业务造成冲击秒杀活动只是网站营销的一个附加活动,特点是:时间短、并发访问量大,如果和网站原有应用部署在一起,必然会对现有业务造成冲击。稍有不慎可能导致整个网站瘫痪。(2)高并发下的应用、数据库负载用户在秒杀开始前,通过不停刷新浏览器页面以保证不会错过秒杀,这些

11、请求如果按照一般的网站应用架构,访问应用服务器、连接数据库,会对应用服务器和数据库服务器造成负载压力。(3)突然增加的网络及服务器带宽假设商品页面大小200K(主要是商品图片大小),10000个请求的带宽就是2G。(4)直接下单秒杀的游戏规则是到了秒杀才能开始对商品下单购买,在此时间点之前,只能浏览商品信息,不能下单。而下单页面也是一个普通的URL,如果得到这个URL,不用等到秒杀开始就可以下单了。2.秒杀系统的应对策略(1)秒杀系统独立部署将秒杀系统独立部署,甚至使用独立域名,使其与网站完全隔离。即使秒杀系统崩溃也不会对网站造成任何影响。(2)秒杀商品页面静态化重新设计秒杀商品页面,不使用网

12、站原来的商品详细页面,页面内容静态化(将商品描述、商品参数、成效记录和用户评价全部写入一个静态页面),用户请求不需要经过应用服务器的业务逻辑处理,也不需要访问数据库。所以秒杀商品服务不需要部署动态的Web服务器和数据库服务器。(3)租借秒杀活动网络带宽因为秒杀新增的网络带宽,必须和运营商重新购买或者租借。为了减轻网站服务器的压力,需要将秒杀商品页面缓存在CDN,同样需要和CDN服务商临时租借新增的出口带宽。(4)动态生成随机下单页面URL为了避免用户直接访问下单页面URL,需要将改URL动态化,即使秒杀系统的开发者也无法在秒杀开始前访问下单页面的URL。办法是在下单页面URL加入由服务器端生成

13、的随机数作为参数,在秒杀开始的时候才能得到。3.秒杀系统架构设计(1)如何控制秒杀商品页面购买按钮的点亮 购买按钮只有在活动开始的时候才能点亮,在此之前是灰色的。如果是动态页面,可以很容易解决这个问题,但为了减轻服务器负载压力,该页面设计为静态页面,缓存在CDN、反向代理服务器上,甚至用户浏览器上。秒杀开始时,用户刷新页面,请求根本不会到达应用服务器。解决方案是使用JavaScript脚本控制,在秒杀商品静态页面中加入一个JavaScript文件引用,该JavaScript文件中加入秒杀是否开始的标志和下单页面URL的随机数参数,当秒杀开始的时候生成一个新的JavaScript文件并被用户浏览

14、器加载,控制秒杀商品页面的展示。这个JavaScript文件使用随机版本号,并且不被浏览器、CDN和反向代理服务器缓存。这个JS文件非常小,即使每次器刷新都访问JS文件服务器也不会对服务器集群和网络带宽造成太大压力。(2)如何只允许第一个提交的订单被发送到订单子系统 由于最终能够成功秒杀到商品的用户只有一个,因此需要在用户提交订单时,检查是否已经有订单提交。 为了减轻下单页面服务器的负载压力,可以控制进入下单页面的入口,只有少数用户能进入下单页面,其他用户直接返回秒杀结束页面。 活动开始: 请求发送至下单服务器; 下单服务器检查本机已处理的下单请求数目; 如果超过10条,直接返回已结束页面给用

15、户。如果未超过10条,则用户可进入填写订单及确认页面; 检查全局已提交订单数目,已超过秒杀商品总数,返回已结束页面给用户。未超过秒杀商品总数,提交到子订单系统。九、大型网站典型故障案例分析 大型网站的架构师最有价值的地方不在于他们掌握了多少技术,而在于他们经历过多少故障。1. 写日志也会引发故障故障现象:某应用服务器集群发布后不久就出现多台服务器相继报警,硬盘可用空间低于警戒值,并且很快有服务器宕机,登录到线上服务器,发现log文件夹里的文件迅速增加,不断消耗磁盘空间。原因分析:查日志内容发现开发人员将log输出的level全局配置为Debug,这样一次简单的web请求就会产生大量的log文件输出,在高并发的用户请求下,很快就消耗完磁盘空间。经验:线上的日志输出级别至少为Warn。2. 高并发访问数据库引发故障故障现象:某应用发布

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号