java executequery Java – Java开发中的安全编码问题

java executequery Java – Java开发中的安全编码问题

1 – 输入校验

编码原则:针对各种语言本身的保留字符,做到数据与代码相分离。

1.1 SQL 注入防范

严重性高java executequery Java – Java开发中的安全编码问题,可能性低。

(1) 参数校验,拦截非法参数(推荐白名单):

public String sanitizeUser(String username) {    return Pattern.matches("[A-Za-z0-9_]+", username)        ? username : "unauthorized user";}

(2) 使用预编译:

String sql = "UPDATE EMPLOYEES SET SALARY = ? WHERE ID = ?";PreparedStatement statement = conn.prepareStatement(sql);statement.setBigDecimal(1, 285500.00);statement.setInt(2, 30015800);

1.2 XSS防范

严重性中,可能性高。防范方法有:

(1) 输入输出校验(推荐白名单);

(2) mons.lang 工具包处理;

(3) 富文本可用 owasp 或 java html 处理;

(4) ESAPI 处理:

// HTML 实体ESAPI.encoder().encodeForHTML(data);// HTML 属性ESAPI.encoder().encodeForHTMLAttribute(data);// JavaScriptESAPI.encoder().encodeForJavaSceipt(data);// CSS ESAPI.encoder().encodeForCSS(data);// URLESAPI.encoder().encodeForURL(data);

1.3 代码注入/命令执行防范

严重性高,可能性低。

(1) 参数校验,拦截非法参数(推荐白名单);

(2) 不直接执行用户传入参数:

if("open".equals(request.getParameter("choice"))) {    Runtime.getRuntime().exec("your command...");}

(3) 及时更新升级第三方组件:

比如、、等。

1.4 日志伪造防范

严重性低,可能性高。

(1) 不要log用户可控的信息;

(2) 输入参数校验(推荐白名单):

// 处理回车、换行符Pattern p = Pattern.compile("%0a|%0d0a|n|rn");Matcher m = p.matcher(data);dest = m.replaceAll("");

(3) 使用 。

1.5 XML 外部实体攻击

严重性中,可能性中。

(1) 关闭内联 DTD 解析,使用白名单来控制允许使用的协议;

(2) 禁用外部实体:

DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();factory.setExpandEntityReferences(false);

(3) 过滤用户提交的 XML 数据:

比如 !、、、 等。

1.6 XML 注入防范

严重性中,可能性低。

(1) 教研用户输入(推荐白名单):

OutputFormat format = OutputFormat.createPrettyPrint();

(2) 使用安全的 XML 库(比如 dom4j)。

1.7 URL 重定向防范

严重性中,可能性低。

(1) 设置严格白名单几网络边界:

String url = request.getParameter("url");String host = getHostFromUrl(url);if(!validateHost(host)) {    return;}

(2) 加入有效性验证的 Token;

(3) 适用于检测监控 URL 重定向、CSRF 等,多数场景下也可用作防范措施。

2 – 异常处理

编码原则:不要泄露详细异常信息。

2.1 敏感信息泄露防范

严重性低java executequeryjava executequery,可能性中。

屏蔽敏感信息示例:

catch(IOException e) {    System.out.println("Invalid file");    // System.out.println("Error code: 0001");    return;}

2.2 保持对象一致性

严重性中,可能性低。

java executequery

(1) 重排逻辑,使得产生异常的代码在改变对象状态的代码之前执行;

catch(Exception e) {    // revert    money -= PADDING;     return -1;}

(2) 在出现异常导致操作失败的情况下,使用事务回滚机制;

(3) 在对象的临时拷贝上执行操作,成功后再提交给正式的对象;

(4) 回避修改对象的需求,尽量不去修改对象。

3 – I/O 操作

编码规则:可写的文件不可执行,可执行的文件不可写。

3.1 资源释放

严重性低,可能性高。

Java 垃圾回收器回自动释放内存资源,非内存资源需要开发人员手动释放,比如 ,Files,,, 等资源的释放。

try {    Connection conn = getConnection();    Statement statement = conn.createStatement();    ResultSet resultSet = statement.executeQuery(sqlQuery);    processResults(resultSet);} catch(SQLException e) {    // forward to handler} finally {    if (null != conn) {        conn.close();    }}

3.2 清除临时文件

严重性中,可能性中。

(1) 自动清除:

File tempFile = Files.createTempFile("tempname", ".tmp");try {    BufferedWriter writer = Files.newBufferedWriter(tempFile.toPath(),            StandardCharsets.UTF_8, StandardOpenOption.DELETE_ON_CLOSE)    // operate the file    writer.newLine();} catch (IOException e) {    e.printStackTrace();}

(2) 手动清除。

3.3 避免将 bufer 暴露给不可信代码

严重性中,可能性中。

wrap、 创建的 应该以只读或拷贝的方式返回:

Charbuffer buffer;public Duplicator() {    buffer = CharBuffer.allocate(10);}/** 获取只读的 Buffer */public CharBuffer getBufferCopy() {    return buffer.asReadOnlyBuffer();}

3.4 任意文件下载/路径遍历防范

严重性中,可能性高。

(1) 校验用户可控的参数(推荐白名单);

(2) 文件路径保存到数据库,让用户提交文件对应的 ID 去下载文件:

(3) 判断目录和文件名:

if(!"/somedir/".equals(filePath) || !"jpg".equals(fileType)) {    ...    return -1;}

(4) 下载文件前做权限判断。

补充:禁止将敏感文件(如日志文件、配置文件、数据库文件等)存放在 web 内容目录下。

3.5 非法文件上传防范

严重性高,可能性中。

在服务器端用白名单方式过滤文件类型,使用随机数改写文件名和文件路径。

if(!ESAPI.validator().isValidFileName(        "upload", filename, allowedExtensions, false)) {    throw new ValidationUploadException("upload error");}

补充:如果使用第三方编辑器java executequery,请及时更新版本。

4 – 序列化/反序列化操作

编码原则:不信任原则。

4.1 敏感数据禁止序列化

严重性高,可能性低。

使用 、ds 标注敏感数据:

private static final ObjectStreamField[] serialPersistentFields = {    new ObjectStreamField("name", String.class),    new ObjectStreamField("age", Integer.TYPE)}

当然,正确加密的敏感数据可以序列化。

4.2 正确使用安全管理器

严重性高,可能性低。

如果一个类的构造方法中含有各种安全管理器的检查,在反序列化时也要进行检查:

private void writeObject(ObjectOutputStream out) throws IOException {    performSecurityManagerChek();    out.writeObject(xxx);}

补充:第三方组件造成的反序列化漏洞可通过更新升级组件解决;

禁止 JVM 执行外部命令,可减小序列化漏洞造成的危害。

5 – 运行环境

编码原则:攻击面最小化原则。

5.1 不要禁用字节码验证

严重性中,可能性低。

启用 Java 字节码验证:Java -:all

5.2 不要远程调试/监控生产环境的应用

严重性高,可能性低。

(1) 生产环境中安装默认的安全管理器,并且不要使用 -,- 和 – 命令行参数:

${JAVA_HOME}/bin/java -Djava.security.manager ApplicationName

java executequery

(2) 中关闭相应 jdwp 对外访问的端口。

5.3 生产应用只能有一个入口

严重性中,可能性中。

移除项目中多余的 main 方法。

6 – 业务逻辑

编码原则:安全设计 API。

6.1 用户体系

过程如下:

(1) |

|–> (2) |

|–> (3) |

|–>

|–> (4)

(1) 身份验证:

严重性高,可能性中。

多因素认证;

暴力破解防范:验证码、短信验证码、密码复杂度校验、锁定账号、锁定终端等;

敏感数据保护:存储、传输、展示(API 接口、HTML 页面掩码);

禁止本地验证:重要操作均在服务器端进行验证。

(2) 访问控制:

严重性高,可能性中。

从 中获取身份信息;

禁用默认账号、匿名账号,限制超级账号的使用;

重要操作做到职责分离;

用户、角色、资源、权限做好相互校验;

权限验证要在服务器端进行;

数据传输阶段做好加密防篡改。

补充:oauth 授权时授权方和应用方都要做好安全控制。

(3) 会话管理:

严重性高,可能性中。

漏洞名称防御方法

会话 ID 中嵌入 URL

会话 ID 保存在 中

无 验证

所有的访问操作都应基于

未清除

注销、超时、关闭浏览器时,都要清除

固定攻击

认证通过后更改 ID

ID 可猜测

使用开发工具中提供的会话管理机制

重放攻击

设置一次失效的随机数,或设置合理的时间窗

补充:设置认证 时,需加入 和 属性。

(3) 日志追溯:

严重性中java executequery Java – Java开发中的安全编码问题,可能性中。

6.2 在线支付

严重性高,可能性中。

支付数据做签名,并确保签名算法的可靠;

重要参数进行校验,并做有效性验证;

验证订单的唯一性,防止重放攻击。

6.3 顺序执行

严重性高,可能性中。

对每一步的请求都要严格验证,并且要以上一步的执行结果为依据;

给请求参数加入随机 key,贯穿验证的始终。

公告:
1. 本站所有资源来源于用户上传和网络,如有侵权请联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长处理!
6. 本站不售卖代码,资源标价只是站长收集整理的辛苦费!如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
7. 站长QQ号码 2205675299

资源库 - 资源分享下载网 » java executequery Java – Java开发中的安全编码问题

常见问题FAQ

关于资源售价和售后服务的说明?
本站所有资源的标价均为本站收集资源的辛苦费,不代表资源本身的价值。软件是高智慧高价值的商品,不可能是白菜价。本站资源标价只是赞助费用,收取的赞助费仅用来维持本站的日常运营!毕竟收集整理资料需要投入云计算资源和站长大量的精力。
代码有没有售后服务和技术支持?
由于代码的运行具有不可预见性,本站不保证代码完整可运行,不提供技术支持和售后服务。 本站原创代码都是站长自己开发的,可以有偿提供技术支持服务。 网站里标明【亲测】的代码都是站长亲测过的,其他的代码由于精力有限,没有一一测试,不能保证代码就一定能够使用,更没有技术支持服务,下载前请自行斟酌。
有没有搭建服务?
由于搭建服务比较费时费力,所以本站除了原创代码外均不提供搭建服务。本站分享代码纯属兴趣爱好,不以盈利为目的,请勿咨询有没有搭建服务,谢谢理解。
链接地址失效了怎么办?
请带上资源链接地址联系客服,工作时间内我们看到后将第一时间回复。
关于解压密码
本站资源一般都没有加密,如果发现需要解压密码的,那么就输入 hao.35dc.com 试试。

发表评论

资源库,由老程序员细心甄别、精心筛选,只为提供优质的源码资源

关于我们 联系我们