在aws上忽略基于url到spring boot 2应用程序的黑客攻击是不是安全?

Posted

技术标签:

【中文标题】在aws上忽略基于url到spring boot 2应用程序的黑客攻击是不是安全?【英文标题】:Is it safe to ignore hacking attempts based on url to spring boot 2 application on aws?在aws上忽略基于url到spring boot 2应用程序的黑客攻击是否安全? 【发布时间】:2021-09-14 02:51:42 【问题描述】:

每天都有几十次尝试访问“~~~.php”、“./env”..etc 文件或来自其他几个国家的奇怪 url。

在 aws 配置中,我只打开了服务所需的端口。并且该应用程序具有弹簧安全配置。所以那些基于url的黑客尝试只会得到“拒绝访问”(我有时会检查监控系统上的错误日志),现在没有问题。

但我不太担心如果有“大规模”(百万?)黑客访问我的应用服务器并且每次访问都有不同 ip,是否可以返回“拒绝访问”那个时代的错误(百万)本身会导致服务器的流量问题?或者我可以忽略这个错误?

我在搜索中找不到答案。任何建议都将不胜感激。

【问题讨论】:

如果您担心 DDoS,您可以在 AWS 上为此设置保护。但这取决于您的系统架构。 你的意思是像 aws waf,shield?非常感谢! 是的,但这可能很昂贵,因此正如我所写,这完全取决于您的用例和架构。 【参考方案1】:

Spring Security 是作为一个过滤器堆栈实现的,并且 URL 验证很快就会在堆栈中进行,因此每个单独请求的负载应该保持在较低水平。

但是您问题的第二部分是关于一种完全不同的攻击,即分布式Denial Of Service。如果来自高吞吐量来源的大量请求到达您的服务器,它将不再能够全部回答,包括合法请求。更糟糕的是,由于大多数 Java 应用程序没有受到保护,您可能会因耗尽内存或任何其他关键资源而导致 JVM 崩溃。

缓解技术列在链接的 Wikipedia 页面中,其中大部分基于识别和拒绝非法流量。除此之外,您可以尝试在您的应用程序或基础架构中包含对并发请求数量的限制,以至少防止应用程序崩溃。

【讨论】:

以上是关于在aws上忽略基于url到spring boot 2应用程序的黑客攻击是不是安全?的主要内容,如果未能解决你的问题,请参考以下文章

在 AWS 上部署带有 H2 数据库的 Spring Boot 应用程序

Spring Boot 在 AWS EC2 上自动关闭

忽略 Spring Boot 中特定 Url 的承载令牌验证

索引页面不起作用,但 api 适用于 AWS beanstalk Spring Boot

在 AWS Elastic BeanStalk 上运行的 Spring Boot 应用程序中配置 AWS RDS

使用 SSL / HTTPS 的 Spring Boot 项目无法在 AWS Elastic Beanstalk 上运行