淺談Java開(kāi)發(fā)中的安全編碼問(wèn)題
1 - 輸入校驗(yàn)
編碼原則:針對(duì)各種語(yǔ)言本身的保留字符,做到數(shù)據(jù)與代碼相分離。
1.1 SQL 注入防范
嚴(yán)重性高,可能性低。
(1) 參數(shù)校驗(yàn),攔截非法參數(shù)(推薦白名單):
public String sanitizeUser(String username) {
return Pattern.matches("[A-Za-z0-9_]+", username)
? username : "unauthorized user";
}
(2) 使用預(yù)編譯:
String sql = "UPDATE EMPLOYEES SET SALARY = ? WHERE ID = ?"; PreparedStatement statement = conn.prepareStatement(sql); statement.setBigDecimal(1, 285500.00); statement.setInt(2, 30015800);
1.2 XSS防范
嚴(yán)重性中,可能性高。防范方法有:
(1) 輸入輸出校驗(yàn)(推薦白名單);
(2) org.apache.commons.lang 工具包處理;
(3) 富文本可用 owasp antisamp 或 java html sanitizer 處理;
(4) ESAPI 處理:
// HTML 實(shí)體 ESAPI.encoder().encodeForHTML(data); // HTML 屬性 ESAPI.encoder().encodeForHTMLAttribute(data); // JavaScript ESAPI.encoder().encodeForJavaSceipt(data); // CSS ESAPI.encoder().encodeForCSS(data); // URL ESAPI.encoder().encodeForURL(data);
1.3 代碼注入/命令執(zhí)行防范
嚴(yán)重性高,可能性低。
(1) 參數(shù)校驗(yàn),攔截非法參數(shù)(推薦白名單);
(2) 不直接執(zhí)行用戶傳入?yún)?shù):
if("open".equals(request.getParameter("choice"))) {
Runtime.getRuntime().exec("your command...");
}
(3) 及時(shí)更新升級(jí)第三方組件:
比如Struts、Spring、ImageMagick等。
1.4 日志偽造防范
嚴(yán)重性低,可能性高。
(1) 不要log用戶可控的信息;
(2) 輸入?yún)?shù)校驗(yàn)(推薦白名單):
// 處理回車、換行符
Pattern p = Pattern.compile("%0a|%0d0a|\n|\r\n");
Matcher m = p.matcher(data);
dest = m.replaceAll("");
(3) 使用 Log4j2。
1.5 XML 外部實(shí)體攻擊
嚴(yán)重性中,可能性中。
(1) 關(guān)閉內(nèi)聯(lián) DTD 解析,使用白名單來(lái)控制允許使用的協(xié)議;
(2) 禁用外部實(shí)體:
DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();
factory.setExpandEntityReferences(false);
(3) 過(guò)濾用戶提交的 XML 數(shù)據(jù):
比如 !DOCTYPE、<!ENTITY、SYSTEM、PUBLIC 等。
1.6 XML 注入防范
嚴(yán)重性中,可能性低。
(1) 教研用戶輸入(推薦白名單):
OutputFormat format = OutputFormat.createPrettyPrint();
(2) 使用安全的 XML 庫(kù)(比如 dom4j)。
1.7 URL 重定向防范
嚴(yán)重性中,可能性低。
(1) 設(shè)置嚴(yán)格白名單幾網(wǎng)絡(luò)邊界:
String url = request.getParameter("url");
String host = getHostFromUrl(url);
if(!validateHost(host)) {
return;
}
(2) 加入有效性驗(yàn)證的 Token;
(3) referer 適用于檢測(cè)監(jiān)控 URL 重定向、CSRF 等,多數(shù)場(chǎng)景下也可用作防范措施。
2 - 異常處理
編碼原則:不要泄露詳細(xì)異常信息。
2.1 敏感信息泄露防范
嚴(yán)重性低,可能性中。
屏蔽敏感信息示例:
catch(IOException e) {
System.out.println("Invalid file");
// System.out.println("Error code: 0001");
return;
}
2.2 保持對(duì)象一致性
嚴(yán)重性中,可能性低。
(1) 重排邏輯,使得產(chǎn)生異常的代碼在改變對(duì)象狀態(tài)的代碼之前執(zhí)行;
catch(Exception e) {
// revert
money -= PADDING;
return -1;
}
(2) 在出現(xiàn)異常導(dǎo)致操作失敗的情況下,使用事務(wù)回滾機(jī)制;
(3) 在對(duì)象的臨時(shí)拷貝上執(zhí)行操作,成功后再提交給正式的對(duì)象;
(4) 回避修改對(duì)象的需求,盡量不去修改對(duì)象。
3 - I/O 操作
編碼規(guī)則:可寫(xiě)的文件不可執(zhí)行,可執(zhí)行的文件不可寫(xiě)。
3.1 資源釋放
嚴(yán)重性低,可能性高。
Java 垃圾回收器回自動(dòng)釋放內(nèi)存資源,非內(nèi)存資源需要開(kāi)發(fā)人員手動(dòng)釋放,比如 DataBase,F(xiàn)iles,Sockets,Streams,Synchronization 等資源的釋放。
try {
Connection conn = getConnection();
Statement statement = conn.createStatement();
ResultSet resultSet = statement.executeQuery(sqlQuery);
processResults(resultSet);
} catch(SQLException e) {
// forward to handler
} finally {
if (null != conn) {
conn.close();
}
}
3.2 清除臨時(shí)文件
嚴(yán)重性中,可能性中。
(1) 自動(dòng)清除:
File tempFile = Files.createTempFile("tempname", ".tmp");
try {
BufferedWriter writer = Files.newBufferedWriter(tempFile.toPath(),
StandardCharsets.UTF_8, StandardOpenOption.DELETE_ON_CLOSE)
// operate the file
writer.newLine();
} catch (IOException e) {
e.printStackTrace();
}
(2) 手動(dòng)清除。
3.3 避免將 bufer 暴露給不可信代碼
嚴(yán)重性中,可能性中。
wrap、duplicate 創(chuàng)建的 buffer 應(yīng)該以只讀或拷貝的方式返回:
Charbuffer buffer;
public Duplicator() {
buffer = CharBuffer.allocate(10);
}
/** 獲取只讀的 Buffer */
public CharBuffer getBufferCopy() {
return buffer.asReadOnlyBuffer();
}
3.4 任意文件下載/路徑遍歷防范
嚴(yán)重性中,可能性高。
(1) 校驗(yàn)用戶可控的參數(shù)(推薦白名單);
(2) 文件路徑保存到數(shù)據(jù)庫(kù),讓用戶提交文件對(duì)應(yīng)的 ID 去下載文件:
<%
String filePath = getFilePath(request.getParameter("id"));
download(filePath);
%>
(3) 判斷目錄和文件名:
if(!"/somedir/".equals(filePath) || !"jpg".equals(fileType)) {
...
return -1;
}
(4) 下載文件前做權(quán)限判斷。
補(bǔ)充:禁止將敏感文件(如日志文件、配置文件、數(shù)據(jù)庫(kù)文件等)存放在 web 內(nèi)容目錄下。
3.5 非法文件上傳防范
嚴(yán)重性高,可能性中。
在服務(wù)器端用白名單方式過(guò)濾文件類型,使用隨機(jī)數(shù)改寫(xiě)文件名和文件路徑。
if(!ESAPI.validator().isValidFileName(
"upload", filename, allowedExtensions, false)) {
throw new ValidationUploadException("upload error");
}
補(bǔ)充:如果使用第三方編輯器,請(qǐng)及時(shí)更新版本。
4 - 序列化/反序列化操作
編碼原則:不信任原則。
4.1 敏感數(shù)據(jù)禁止序列化
嚴(yán)重性高,可能性低。
使用 transient、serialPersistentFields 標(biāo)注敏感數(shù)據(jù):
private static final ObjectStreamField[] serialPersistentFields = {
new ObjectStreamField("name", String.class),
new ObjectStreamField("age", Integer.TYPE)
}
當(dāng)然,正確加密的敏感數(shù)據(jù)可以序列化。
4.2 正確使用安全管理器
嚴(yán)重性高,可能性低。
如果一個(gè)類的構(gòu)造方法中含有各種安全管理器的檢查,在反序列化時(shí)也要進(jìn)行檢查:
private void writeObject(ObjectOutputStream out) throws IOException {
performSecurityManagerChek();
out.writeObject(xxx);
}
補(bǔ)充:第三方組件造成的反序列化漏洞可通過(guò)更新升級(jí)組件解決;
禁止 JVM 執(zhí)行外部命令,可減小序列化漏洞造成的危害。
5 - 運(yùn)行環(huán)境
編碼原則:攻擊面最小化原則。
5.1 不要禁用字節(jié)碼驗(yàn)證
嚴(yán)重性中,可能性低。
啟用 Java 字節(jié)碼驗(yàn)證:Java -Xverify:all ApplicationName
5.2 不要遠(yuǎn)程調(diào)試/監(jiān)控生產(chǎn)環(huán)境的應(yīng)用
嚴(yán)重性高,可能性低。
(1) 生產(chǎn)環(huán)境中安裝默認(rèn)的安全管理器,并且不要使用 -agentlib,-Xrunjdwp 和 -Xdebug 命令行參數(shù):
${JAVA_HOME}/bin/java -Djava.security.manager ApplicationName
(2) iptables 中關(guān)閉相應(yīng) jdwp 對(duì)外訪問(wèn)的端口。
5.3 生產(chǎn)應(yīng)用只能有一個(gè)入口
嚴(yán)重性中,可能性中。
移除項(xiàng)目中多余的 main 方法。
6 - 業(yè)務(wù)邏輯
編碼原則:安全設(shè)計(jì) API。
6.1 用戶體系
過(guò)程如下:
(1) identification <-- 宣稱用戶身份(鑒定提供唯一性)
|
|--> (2) authentication <-- 驗(yàn)證用戶身份(驗(yàn)證提供有效性)
|
|--> (3) authorization <-- 授權(quán)訪問(wèn)相關(guān)資源(授權(quán)提供訪問(wèn)控制)
|
|--> RESOURCE
|
|--> (4) accountability <-- 日志追溯
(1) 身份驗(yàn)證:
嚴(yán)重性高,可能性中。
多因素認(rèn)證;
暴力破解防范:驗(yàn)證碼、短信驗(yàn)證碼、密碼復(fù)雜度校驗(yàn)、鎖定賬號(hào)、鎖定終端等;
敏感數(shù)據(jù)保護(hù):存儲(chǔ)、傳輸、展示(API 接口、HTML 頁(yè)面掩碼);
禁止本地驗(yàn)證:重要操作均在服務(wù)器端進(jìn)行驗(yàn)證。
(2) 訪問(wèn)控制:
嚴(yán)重性高,可能性中。
從 Session 中獲取身份信息;
禁用默認(rèn)賬號(hào)、匿名賬號(hào),限制超級(jí)賬號(hào)的使用;
重要操作做到職責(zé)分離;
用戶、角色、資源、權(quán)限做好相互校驗(yàn);
權(quán)限驗(yàn)證要在服務(wù)器端進(jìn)行;
數(shù)據(jù)傳輸階段做好加密防篡改。
補(bǔ)充:oauth 授權(quán)時(shí)授權(quán)方和應(yīng)用方都要做好安全控制。
(3) 會(huì)話管理:
嚴(yán)重性高,可能性中。
| 漏洞名稱 | 防御方法 |
|---|---|
| 會(huì)話 ID 中嵌入 URL | 會(huì)話 ID 保存在 Cookie 中 |
| 無(wú) Session 驗(yàn)證 | 所有的訪問(wèn)操作都應(yīng)基于 Session |
| Session 未清除 | 注銷、超時(shí)、關(guān)閉瀏覽器時(shí),都要清除 Session |
| Session 固定攻擊 | 認(rèn)證通過(guò)后更改 Session ID |
| Session ID 可猜測(cè) | 使用開(kāi)發(fā)工具中提供的會(huì)話管理機(jī)制 |
| 重放攻擊 | 設(shè)置一次失效的隨機(jī)數(shù),或設(shè)置合理的時(shí)間窗 |
補(bǔ)充:設(shè)置認(rèn)證 Cookie 時(shí),需加入 secure 和 httponly 屬性。
(3) 日志追溯:
嚴(yán)重性中,可能性中。
記錄每一個(gè)訪問(wèn)敏感數(shù)據(jù)的請(qǐng)求,或執(zhí)行敏感操作的事件;
防范日志偽造攻擊(輸入校驗(yàn));
任何對(duì)日志文件的訪問(wèn)(讀、寫(xiě)、下載、刪除)嘗試都必須被記錄。
6.2 在線支付
嚴(yán)重性高,可能性中。
支付數(shù)據(jù)做簽名,并確保簽名算法的可靠;
重要參數(shù)進(jìn)行校驗(yàn),并做有效性驗(yàn)證;
驗(yàn)證訂單的唯一性,防止重放攻擊。
6.3 順序執(zhí)行
嚴(yán)重性高,可能性中。
對(duì)每一步的請(qǐng)求都要嚴(yán)格驗(yàn)證,并且要以上一步的執(zhí)行結(jié)果為依據(jù);
給請(qǐng)求參數(shù)加入隨機(jī) key,貫穿驗(yàn)證的始終。
以上這篇淺談Java開(kāi)發(fā)中的安全編碼問(wèn)題就是小編分享給大家的全部?jī)?nèi)容了,希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
Java中ShardingSphere分庫(kù)分表實(shí)戰(zhàn)
我們做項(xiàng)目的時(shí)候,數(shù)據(jù)量比較大,單表千萬(wàn)級(jí)別的,需要分庫(kù)分表,本文主要介紹了Java中ShardingSphere分庫(kù)分表實(shí)戰(zhàn),感興趣的可以了解一下2021-09-09
詳解MyBatis的動(dòng)態(tài)SQL實(shí)現(xiàn)原理
MyBatis提供了強(qiáng)大的動(dòng)態(tài)SQL語(yǔ)句生成功能,以應(yīng)對(duì)復(fù)雜的業(yè)務(wù)場(chǎng)景,本篇文章將結(jié)合MyBatis解析SQL語(yǔ)句的過(guò)程對(duì)MyBatis中對(duì)<if>,<where>,<foreach>等動(dòng)態(tài)SQL標(biāo)簽的支持進(jìn)行分析,需要的朋友可以參考下2023-07-07
Java實(shí)現(xiàn)利用廣度優(yōu)先遍歷(BFS)計(jì)算最短路徑的方法
這篇文章主要介紹了Java實(shí)現(xiàn)利用廣度優(yōu)先遍歷(BFS)計(jì)算最短路徑的方法,實(shí)例分析了廣度優(yōu)先遍歷算法的原理與使用技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2015-04-04
Spring事務(wù)的本質(zhì)就是對(duì)數(shù)據(jù)庫(kù)事務(wù)的支持,沒(méi)有數(shù)據(jù)庫(kù)事務(wù),Spring是無(wú)法提供事務(wù)功能的。Spring只提供統(tǒng)一的事務(wù)管理接口,具體實(shí)現(xiàn)都是由數(shù)據(jù)庫(kù)自己實(shí)現(xiàn)的,Spring會(huì)在事務(wù)開(kāi)始時(shí),根據(jù)當(dāng)前設(shè)置的隔離級(jí)別,調(diào)整數(shù)據(jù)庫(kù)的隔離級(jí)別,由此保持一致2022-07-07
mybatis-plus enum實(shí)現(xiàn)枚舉類型自動(dòng)轉(zhuǎn)換
本文主要介紹了mybatis-plus enum實(shí)現(xiàn)枚舉類型自動(dòng)轉(zhuǎn)換,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2024-07-07

