阿里的后端安全规约

1. 【强制】隶属于用户个人的页面或者功能必须进行权限控制校验。 说明:防止没有做水平权限校验就可随意访问、修改、删除别人的数据,比如查看他人的私信内容。


2. 【强制】用户敏感数据禁止直接展示,必须对展示数据进行脱敏。 说明:中国大陆个人手机号码显示为:137****0969,隐藏中间 4 位,防止隐私泄露。


3. 【强制】用户输入的SQL参数严格使用参数绑定或者METADATA字段值限定,防止SQL注入, 禁止字符串拼接 SQL 访问数据库。

反例:某系统签名大量被恶意修改,即是因为对于危险字符 # --没有进行转义,导致数据库更新时,where 后边的信息被注释掉,对全库进行更新。


4. 【强制】用户请求传入的任何参数必须做有效性验证。 说明:忽略参数校验可能导致:

  page size 过大导致内存溢出

  恶意 order by 导致数据库慢查询

  缓存击穿

  SSRF

  任意重定向

  SQL 注入,Shell 注入,反序列化注入 

  正则输入源串拒绝服务 ReDoS

Java 代码用正则来验证客户端的输入,有些正则写法验证普通用户输入没有问题,但是如果攻击人员使用 的是特殊构造的字符串来验证,有可能导致死循环的结果。


5. 【强制】禁止向HTML页面输出未经安全过滤或未正确转义的用户数据。


6. 【强制】表单、AJAX提交必须执行CSRF安全验证。

说明:CSRF(Cross-site request forgery)跨站请求伪造是一类常见编程漏洞。对于存在 CSRF 漏洞的应用/ 网站,攻击者可以事先构造好 URL,只要受害者用户一访问,后台便在用户不知情的情况下对数据库中用 户参数进行相应修改。


7. 【强制】URL外部重定向传入的目标地址必须执行白名单过滤。


8. 【强制】在使用平台资源,譬如短信、邮件、电话、下单、支付,必须实现正确的防重放的机 制,如数量限制、疲劳度控制、验证码校验,避免被滥刷而导致资损。 说明:如注册时发送验证码到手机,如果没有限制次数和频率,那么可以利用此功能骚扰到其它用户,并 造成短信平台资源浪费。


9. 【推荐】发贴、评论、发送即时消息等用户生成内容的场景必须实现防刷、文本内容违禁词过 滤等风控策略。


来源:https://developer.aliyun.com/topic/java2020


修改时间 2023-11-02

声明:本站所有文章和图片,如无特殊说明,均为原创发布。商业转载请联系作者获得授权,非商业转载请注明出处。
随机推荐
CSS 滚动条样式修改
FFmpeg 修改默认音轨
Node.js querystring 模块
Flame 插件
版权相关
JavaScript 滚动浏览器窗口到指定的元素
RESTful API 执行 delete 返回204无法获取 Body
JavaScript 原型链