Maison > Java > javaDidacticiel > le corps du texte

Développement Java : comment coder la sécurité et la protection contre les vulnérabilités

PHPz
Libérer: 2023-09-20 11:51:30
original
1195 Les gens l'ont consulté

Développement Java : comment coder la sécurité et la protection contre les vulnérabilités

Développement Java : sécurité du code et protection contre les vulnérabilités

Résumé :
À l'ère actuelle d'Internet, la sécurité du code et la protection contre les vulnérabilités sont cruciales pour le développement Java. Cet article présentera certains risques et vulnérabilités courants en matière de sécurité du code et fournira les solutions correspondantes. Dans le même temps, des exemples de code concrets montrent comment éviter ces problèmes de sécurité.

  1. Sécurité des mots de passe
    Les mots de passe représentent des risques de sécurité courants et sont vulnérables aux attaques telles que le craquage par force brute et le credential stuffing. Afin d'assurer la sécurité des mots de passe, voici quelques suggestions :
    (1) Utilisez des algorithmes cryptographiques complexes : tels que SHA-256, BCrypt, etc., et évitez d'utiliser l'algorithme de cryptage unidirectionnel MD5.
    (2) Ajoutez du sel pour stocker les mots de passe : améliorez la sécurité du stockage des mots de passe en ajoutant une chaîne aléatoire (sel) au mot de passe, puis en le cryptant.
    (3) Utiliser le code de vérification : lorsque les utilisateurs se connectent et s'inscrivent, utilisez le code de vérification pour protéger les comptes d'utilisateurs contre les attaques malveillantes.

Exemple de code :

import org.apache.commons.codec.digest.DigestUtils;
import org.apache.commons.lang3.RandomStringUtils;

public class PasswordUtils {
    private static final int SALT_LENGTH = 16;
    
    public static String encryptPassword(String password) {
        String salt = RandomStringUtils.randomAlphanumeric(SALT_LENGTH);
        String encryptedPassword = DigestUtils.sha256Hex(password + salt);
        return salt + encryptedPassword;
    }
    
    public static boolean checkPassword(String inputPassword, String storedPassword) {
        String salt = storedPassword.substring(0, SALT_LENGTH);
        String encryptedInputPassword = DigestUtils.sha256Hex(inputPassword + salt);
        return storedPassword.equals(salt + encryptedInputPassword);
    }
}
Copier après la connexion
  1. Attaque par injection SQL
    L'attaque par injection SQL fait référence à la destruction de la sécurité de la base de données par les utilisateurs saisissant du code SQL malveillant. Voici quelques façons d'éviter les attaques par injection SQL :
    (1) Ne fusionnez jamais directement les instructions SQL, mais utilisez des requêtes paramétrées ou des instructions préparées.
    (2) Vérification et filtrage des entrées : vérifiez, filtrez et échappez aux entrées de l'utilisateur pour garantir qu'il n'y a pas de code malveillant dans les entrées de l'utilisateur.

Exemple de code :

import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;

public class DatabaseUtils {
    public static void main(String[] args) {
        String username = "admin'; DROP TABLE users; --";
        String password = "pass123";

        Connection conn = null;
        PreparedStatement pstmt = null;
        ResultSet rs = null;

        try {
            conn = getConnection();
            String sql = "SELECT * FROM users WHERE username = ? AND password = ?";
            pstmt = conn.prepareStatement(sql);
            pstmt.setString(1, username);
            pstmt.setString(2, password);
            
            rs = pstmt.executeQuery();
        } catch (SQLException e) {
            e.printStackTrace();
        } finally {
            closeResources(conn, pstmt, rs);
        }
    }

    private static Connection getConnection() throws SQLException {
        // 获取数据库连接
        return null;
    }

    private static void closeResources(Connection conn, PreparedStatement pstmt, ResultSet rs) {
        // 关闭数据库连接和其他资源
    }
}
Copier après la connexion
  1. Attaque de script intersite (XSS)
    L'attaque XSS signifie que l'attaquant obtient les informations sensibles de l'utilisateur en injectant du code de script malveillant sur le site Web. Voici plusieurs méthodes pour empêcher les attaques XSS :
    (1) Valider et filtrer les entrées de l'utilisateur, en particulier les caractères spéciaux d'échappement.
    (2) Lors de la sortie de données sur la page, utilisez les méthodes de codage appropriées pour le traitement.

Exemple de code :

<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%>
<!DOCTYPE html>
<html>
<head>
    <meta charset="UTF-8">
    <title>XSS Prevention</title>
</head>
<body>
    <h1>Welcome <%= StringEscapeUtils.escapeHtml4(request.getParameter("name")) %></h1>
</body>
</html>
Copier après la connexion
  1. Vulnérabilité de téléchargement de fichiers
    La vulnérabilité de téléchargement de fichiers signifie qu'un attaquant peut exécuter des commandes à distance en téléchargeant un fichier contenant du code malveillant. Voici plusieurs façons d'éviter les vulnérabilités de téléchargement de fichiers :
    (1) Limitez strictement le type et la taille des fichiers téléchargés.
    (2) Utilisez des noms de fichiers aléatoires et des chemins de stockage sécurisés.

Exemple de code :

import java.io.File;
import java.io.IOException;
import java.util.UUID;

public class FileUploadUtils {
    public static void main(String[] args) {
        String fileName = "evil_script.jsp";
        File file = new File("/uploads/" + UUID.randomUUID().toString() + ".jpg");

        try {
            file.createNewFile();
            // 处理上传文件的逻辑
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
}
Copier après la connexion

Conclusion :
La sécurité du code et la protection contre les vulnérabilités sont cruciales pour le développement Java. Cet article décrit les solutions à la sécurité des mots de passe, aux attaques par injection SQL, aux attaques de scripts inter-sites et aux vulnérabilités de téléchargement de fichiers, et fournit des exemples de code correspondants. Les développeurs doivent toujours être vigilants et prendre les mesures de sécurité appropriées pour éviter les problèmes de sécurité et les vulnérabilités du code.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!