基于 Nginx + Spring Boot + Vue + JPA 的网站安全防护指南

引言

在现代互联网时代,确保网站的安全性非常重要。尤其是基于前后端分离架构,更需要特别注意安全防护。接下来,带你了解几种常见的安全攻击及其应对措施。

常见的安全攻击及应对措施

1. 跨站脚本攻击 (XSS)

攻击描述: 跨站脚本攻击,简称 XSS,就是攻击者在网页中注入恶意脚本,然后在用户访问页面时执行这些脚本。这样一来,攻击者就能偷取数据或劫持用户会话。

具体应对措施:

  • 输入验证和清理: 确保所有用户输入都经过验证和清理。比如,使用 DOMPurify 库清理 HTML 输入。
    import DOMPurify from 'dompurify';
    let cleanInput = DOMPurify.sanitize(userInput);
    
  • 内容安全策略 (CSP): 通过 Nginx 配置 CSP,限制内容的加载来源。
    add_header Content-Security-Policy "default-src 'self'; script-src 'self' https://trustedscripts.example.com";
    
  • 输出编码: 在显示用户输入时,对其进行编码,防止脚本执行。
    @GetMapping("/userInput")
    public String getUserInput(@RequestParam String input) {return HtmlUtils.htmlEscape(input);
    }
    

2. SQL 注入 (SQLi)

攻击描述: SQL 注入攻击是攻击者通过操控输入来执行未授权的 SQL 命令,进而访问或修改数据库中的数据。

具体应对措施:

  • 使用准备语句: 使用参数化查询来防止 SQL 注入。
    @Query("SELECT u FROM User u WHERE u.username = :username AND u.password = :password")
    User findByUsernameAndPassword(@Param("username") String username, @Param("password") String password);
    
  • 输入验证: 确保所有用户输入都经过验证和清理。
  • 最小权限原则: 确保数据库用户仅具有执行所需操作的最低权限,避免过多权限。

3. 跨站请求伪造 (CSRF)

攻击描述: CSRF 攻击是攻击者通过伪造用户请求来执行未授权操作,利用用户已认证的身份进行恶意操作。

具体应对措施:

  • 使用 CSRF 令牌: 在表单中加入唯一的 CSRF 令牌,并在服务器端进行验证。
    @Configuration
    public class SecurityConfig extends WebSecurityConfigurerAdapter {@Overrideprotected void configure(HttpSecurity http) throws Exception {http.csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse());}
    }
    
  • 验证请求来源: 确保请求来自合法来源。
  • 使用 SameSite Cookie 属性: 设置 Cookie 的 SameSite 属性为 “Strict” 或 “Lax”。

4. 拒绝服务攻击 (DoS/DDoS)

攻击描述: 拒绝服务攻击旨在通过大量请求耗尽服务器资源,使合法用户无法访问服务。

具体应对措施:

  • 速率限制: 使用 Nginx 配置速率限制,控制每个 IP 的请求频率。
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
    server {location / {limit_req zone=one burst=5;proxy_pass http://backend;}
    }
    
  • 负载均衡: 部署负载均衡器来分散流量。
  • 自动化防御工具: 使用如 Fail2Ban 的工具自动检测并阻止恶意 IP。

5. 文件上传漏洞

攻击描述: 文件上传漏洞允许攻击者上传恶意文件并在服务器上执行,从而获取未经授权的访问权限。

具体应对措施:

  • 文件类型验证: 只允许上传特定类型的文件,并对文件类型进行严格验证。
    @PostMapping("/upload")
    public ResponseEntity<String> handleFileUpload(@RequestParam("file") MultipartFile file) {if (!file.getContentType().equals("image/png")) {return ResponseEntity.status(HttpStatus.UNSUPPORTED_MEDIA_TYPE).body("Only PNG files are allowed");}// 保存文件代码
    }
    
  • 存储位置: 将上传的文件存储在非公开目录中,避免直接访问。
  • 文件名清理: 对上传的文件名进行清理,防止路径穿越攻击。
    String filename = Paths.get(file.getOriginalFilename()).getFileName().toString();
    

操作系统安全防护建议

1. 定期更新和补丁管理

具体应对措施:

  • 定期更新操作系统和应用程序,确保安装最新的安全补丁。
  • 使用自动更新功能,确保及时应用安全补丁。

2. 强化系统配置

具体应对措施:

  • 禁用不必要的服务和端口,减少攻击面。
  • 配置防火墙,限制未授权的访问。
    # 使用 firewalld 设置基本防火墙规则
    sudo firewall-cmd --permanent --add-service=http
    sudo firewall-cmd --permanent --add-service=https
    sudo firewall-cmd --reload
    

3. 系统日志和监控

具体应对措施:

  • 启用并定期检查系统日志,检测可疑活动。
  • 使用监控工具(如 Prometheus 和 Grafana)实时监控系统状态。

数据库安全防护建议

1. 数据库访问控制

具体应对措施:

  • 使用强密码和多因素认证保护数据库访问。
  • 定义并执行严格的访问控制策略,确保只有授权用户才能访问数据库。
    CREATE USER 'appuser'@'localhost' IDENTIFIED BY 'strongpassword';
    GRANT SELECT, INSERT, UPDATE, DELETE ON mydatabase.* TO 'appuser'@'localhost';
    

2. 数据库加密

具体应对措施:

  • 对敏感数据进行加密存储,确保即使数据被盗也无法读取。
  • 使用传输层加密(如 TLS/SSL)保护数据库连接。

3. 数据库备份和恢复

具体应对措施:

  • 定期备份数据库,确保数据在发生故障或攻击后可恢复。
  • 定期测试备份和恢复过程,确保其有效性。
    # 使用 pg_dump 备份 PostgreSQL 数据库
    pg_dump -U postgres -F c mydatabase > mydatabase_backup.dump
    # 恢复数据库
    pg_restore -U postgres -d mydatabase mydatabase_backup.dump
    

案例分享:Target 数据泄露事件

事件背景: 2013 年,知名零售商 Target 遭遇了严重的数据泄露事件,导致超过 4000 万张信用卡和借记卡信息被盗。

攻击过程:

  • 攻击者通过钓鱼邮件获取了 Target 的第三方供应商的网络凭证。
  • 通过这些凭证,攻击者进入了 Target 的内部网络。
  • 利用内部系统的漏洞,攻击者安装了恶意软件,捕获了销售终端设备的支付信息。

事故影响:

  • Target 赔偿了数亿美元,涉及法律诉讼和罚款。
  • 公司声誉受到严重影响,客户信任度下降。

防护教训:

  • 实施多因素认证,保护重要系统的访问。
  • 定期进行安全审计和漏洞扫描,及时修复漏洞。
  • 加强供应链安全管理,确保第三方供应商的安全性。

结论

通过实施这些安全措施,可以显著提高基于 Nginx、Spring Boot、Vue 和 JPA 构建的前后端分离架构的网站系统的安全性。记住,安全不仅仅是技术上的配置,更是开发和运维中的良好习惯。希望这些建议对你有所帮助。如果有任何问题或需要进一步的帮助,欢迎随时联系我。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/43612.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

css简单易懂的加载动画,看不会算我输好吧

效果展示 步骤 第一阶段 先准备结构&#xff0c;并且放置12个div&#xff0c;每一个div旋转30*n度&#xff0c; 做一个圆圈 dom <div class"modal"><div class"loading"><div class"item1"></div><div class&quo…

Spark 分布式弹性计算集(RDD)相关概念介绍

目录 一、概述 二、RDD的核心概念 2.1 Partition 2.2 Partitioner 2.3 RDD的依赖关系 2.4 Stage 2.5 PreferredLocation 2.6 CheckPoint 三、RDD的持久化 3.1 概述 3.2 概念 3.3 RDD持久化级别 3.3.1 MEMORY_ONLY 3.3.2 MEMORY_AND_DISK 3.3.3 MEMORY_ONLY_SER …

基于语义的法律问答系统

第一步&#xff0c;准备数据集 第二步&#xff0c;构建索引数据集&#xff0c;问答对数据集&#xff0c;训练数据集&#xff0c;召回评估数据集 第三步&#xff0c;构建dataloader,选择优化器训练模型&#xff0c;之后召回评估 第四步&#xff0c;模型动转静&#xff0c;之后…

Synchronized底层工作原理

Synchronized 是Java中最常用的内置锁机制&#xff0c;用于确保多线程环境下的同步。其底层原理涉及到JVM&#xff08;Java虚拟机&#xff09;和字节码指令。以下是 synchronized 的底层工作原理的详细介绍&#xff1a; 1. 基本概念 对象头&#xff08;Object Header&#xf…

【UE5.1 角色练习】15-枪械射击——子弹发射物

目录 效果 步骤 一、创建并发射子弹 二、优化子弹 效果 步骤 一、创建并发射子弹 1. 在前面的文章中&#xff08;【UE5.1 角色练习】06-角色发射火球-part1&#xff09;我们创建了蓝图“BP_Skill_FireBall” 这里我们复制一份命名为“BP_Ammo_5mm”&#xff0c;用于表示…

科技的成就(六十一)

567、数据虚拟化 用来描述所有数据管理方法的涵盖性术语&#xff0c;这些方法允许应用程序检索并管理数据&#xff0c;且不需要数据相关的技术细节&#xff0c;例如它格式化的方式或物理位置所在。数据整合的过程&#xff0c;以此获得更多的数据信息&#xff0c;这个过程通常会…

SLAM中的块矩阵与schur补

文章目录 SLAM中的块矩阵与schur补Schur补的另一种解释对角块矩阵的逆为各个块的逆的组合 SLAM中的块矩阵与schur补 Schur补的另一种解释 Schur从概率角度来解释是比较常见的一种推导&#xff0c;可以参考博客https://blog.csdn.net/weixin_41469272/article/details/1219944…

若依搭建 帝可得 售货机 笔记

一、搭建项目 1.后端gitee链接&#xff1a; 启动项目时记得修改mysql和redis的相关信息&#xff1b;创建项目相关数据库&#xff0c;并导入初始化的SQL脚本 dkd-parent: 帝可得后台管理系统 (gitee.com) 2.前端gitee链接&#xff1a; 启动项目时记得安装依赖&#xff1a;np…

Github Action 自动部署更新静态网页服务

本文首发于 Anyeの小站&#xff0c;点击跳转 获得更优质的阅读体验 前言 贴一段胡话 在用过 应用&#xff1a;静态网页服务 之后&#xff0c;事实证明&#xff1a; 总而言之&#xff0c;自动化是一个很令人着迷的东西&#xff0c;摆脱重复繁琐的工作&#xff0c;解放了双手的…

JCR一区 | Matlab实现GAF-PCNN-MATT、GASF-CNN、GADF-CNN的多特征输入数据分类预测/故障诊断

JJCR一区 | Matlab实现GAF-PCNN-MATT、GASF-CNN、GADF-CNN的多特征输入数据分类预测/故障诊断 目录 JJCR一区 | Matlab实现GAF-PCNN-MATT、GASF-CNN、GADF-CNN的多特征输入数据分类预测/故障诊断分类效果格拉姆矩阵图GAF-PCNN-MATTGASF-CNNGADF-CNN 基本介绍程序设计参考资料 分…

【45 Pandas+Pyecharts | 去哪儿海南旅游攻略数据分析可视化】

文章目录 &#x1f3f3;️‍&#x1f308; 1. 导入模块&#x1f3f3;️‍&#x1f308; 2. Pandas数据处理2.1 读取数据2.2 查看数据信息2.3 日期处理&#xff0c;提取年份、月份2.4 经费处理2.5 天数处理 &#x1f3f3;️‍&#x1f308; 3. Pyecharts数据可视化3.1 出发日期_…

华南师范大学“大学生校外实践教学基地”授牌仪式暨见习参观活动圆满结束

为促进校企合作的深入发展&#xff0c;培育出具有实际应用技能的人才&#xff0c;7月9日&#xff0c;华南师范大学数学科学院与广东泰迪智能科技股份有限公司联合开展“大学生校外实践教学基地”授牌仪式暨见习参观活动。华南师范大学数学科学院数据科学系主任陈艳男、副主任陈…

深入理解model.eval()与torch.no_grad()

model.eval() 使用model.eval()切换到测试模式&#xff0c;不会更新模型的w&#xff08;权重&#xff09;&#xff0c;b&#xff08;偏置&#xff09;参数通知dropout层和batchnorm层在train和val中间进行切换&#xff1a; 在train模式&#xff0c;dropout层会按照设定的参数p…

Idea 2023 使用GitLab提交代码提示输入Token

项目场景&#xff1a; 今天电脑换硬盘了&#xff0c;安装了 IDEA2023 款的社区版开发工具&#xff0c;下载代码后&#xff0c;提交并推送代码到远程服务器的时候&#xff0c;提示输入Token&#xff0c;并不是用户名和密码。 问题描述 推送代码到远程GitLab本地仓库的时候&…

单链表--续(C语言详细版)

2.6 在指定位置之前插入数据 // 在指定位置之前插入数据 void SLTInsert(SLTNode** pphead, SLTNode* pos, SLTDataType x); 分为两种情况&#xff1a;1. 插入的数据在链表中间&#xff1b;2. 插入的数据在链表的前面。 // 在指定位置之前插入数据 void SLTInsert(SLTNode** …

AI绘画何以突飞猛进? 从历史到技术突破, 一文读懂火爆的AI绘画发展史

前言 自从前段时间偶然间被当下AI绘画的水平震住之后&#xff08;超越一切的AI作画神器&#xff0c;和它创作的234个盔甲美女未来战士&#xff09; &#xff0c;作者深感当今AI绘画的飞速进展或许已远超所有人的预期。 而这里的前因后果&#xff0c;包括AI绘画的历史&#xff…

十九.升职加薪系列-JVM优化-解决JVM性能瓶颈的JIT即时编译器

前言 在很多年以前&#xff0c;做C或者C的程序员经常说Java语言的运行速度不如C或C&#xff0c;Java运行速度慢主要是因为它是解释执行的&#xff0c;而C或C是编译执行的&#xff0c;解释执行需要通过JVM虚拟机将字节码实时翻译成机器码&#xff08;边翻译边执行&#xff09;&…

Rust 版本升级:rustup update stable 报错

Rust 版本升级 rustup update stable 报错 一、报错内容 error: could not download file from ‘https://static.rust-lang.org/dist/channel-rust-stable.toml.sha256’ to ‘/Users/xxx/.rustup/tmp/rv6vdfu3eupwo64m_file’: failed to make network request: error sendi…

【实战场景】@Transactional中使用for update的注意点

【实战场景】Transactional中使用for update的注意点 开篇词&#xff1a;干货篇&#xff1a;知识回顾注意点1.锁的范围和粒度&#xff1a;2.事务的隔离级别&#xff1a;3.死锁&#xff1a;4.性能影响&#xff1a;5.事务的边界&#xff1a;6.异常处理&#xff1a;7. 数据库和存储…

【漏洞复现】网神 SecGate 3600 防火墙 sys_export_conf_local_save 任意文件读取

免责声明&#xff1a; 本文内容旨在提供有关特定漏洞或安全漏洞的信息&#xff0c;以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步&#xff0c;并非出于任何恶意目的。阅读者应该明白&#xff0c;在利用本文提到的漏洞信息或进行相关测…