首頁 > Java > java教程 > 主體

JavaEE中遺漏的10個最重要的安全控制分享

黄舟
發布: 2017-04-01 10:36:24
原創
1248 人瀏覽過

JavaEE有一些超讚的內建安全機制,但它們遠遠不能覆蓋應用程式要面臨的所有威脅。可以阻止web應用程式和web服務暴露於這些攻擊,但這需要一定程度的工作和測試。 web應用程式安全風險」的報告。

讓我們來看看這些關鍵的風險如何應用於JavaEE的web應用程式和web服務:

1.注入

注入發生在開發人員獲取不可信的信息,例如request.getParameter(),request.get

Cookie

(),或request.getHeader(),並在命令介面中使用它的任何時候。

ord

='“ + request.getParameter(“pass”) = “'“時發生。開發人員應該使用PreparedStatement來防止攻擊者改變查詢的含義並接管資料庫主機。還有許多其他類型的注入,如Command注入、LDAP注入以及Expression Language (EL) 注入,所有這些都極度危險,因此在發送資料到這些解釋器的時候要格外小心。 .損壞的驗證和會話管理JavaEE支援身份驗證和會話管理,但這裡有很多容易出錯的地方。 #SESSIONID,那麼它就可被用來在你不知情的情況下劫持用戶會話。避免使用response.encodeURL(),因為它會新增使​​用者的JSESSIONID到URL,使得更容易被揭露或被竊。

3.跨站點腳本攻擊(XSS)

XSS發生在當JavaEE開發人員從HTTP請求獲取不可信的信息,並把它放到HTTP響應中,而沒有適當的上下文輸出編碼的時候。攻擊者可以利用這個

行為將他們的腳本注入網站,然後在這個網站上劫持會話和竊取資料。為了防止這些攻擊,開發人員需要執行敏感的上下文輸出編碼。如果你把資料轉換成HTML,使用x;格式。請務必括號HTML屬性

,因為有很多不同字元而不帶括號的屬性會被終止。如果你把不可信的資料放到

JavaScript

,URL或CSS中,那麼每一個你都應該使用對應的轉義方法。並且在和嵌套上下文,如一個用Javascript寫的在HTML屬性中的URL打交道時,要非常小心。你可能會想要編碼庫,例如OWASP ESAPI的幫助。

4.不安全的直接物件參考任何時候應用程式暴露了一個內部標識符,例如資料庫金鑰,檔案名,或hash# map

索引

,攻擊者就可以嘗試操縱這些識別碼來存取未經授權的資料。例如,如果你將來自HTTP請求的不可信的資料傳遞到Java檔案建構器,攻擊者就可以利用「../」或空位元組攻擊來欺騙你的驗證。你應該考慮對你的資料使用間接引用,以防止這種類型的攻擊。 ESAPI庫支援促進這種間接引用的ReferenceMaps。

5.錯誤的安全配置

現代的JavaEE應用程式和框架,例如Struts和Spring中有著大量的安全設定。確定你已經瀏覽過這些安全設置,並按你想要的方式設置。例如,小心中的標籤。這表示安全性約束僅適用於列出的方法,允許攻擊者使用其他HTTP方法,如HEAD和PUT,來繞過整個安全性約束。也許你應該刪除web.xml中的標籤。

6.敏感資料暴露

Java有大量的加密庫,但它們不容易正確使用。你應該找到一個建立在JCE基礎上的函式庫,而且它能夠方便、安全地提供有用的加密方法。例如Jasypt和ESAPI就是這樣的函式庫。你應該使用強大的演算法,如AES用於加密,以及SHA256用於hashes。但要小心密碼hashes,因為它們可以利用Rainbow Table被解密,所以要使用自適應演算法,如bcrypt或PBKDF2。

7.缺少功能級存取控制

JavaEE支援宣告式和程式式的存取控制,但許多應用程式仍然會選擇創造它們自己的方案。像Spring框架也有基於註解的存取控制基元。最重要的事情是要確保每個暴露的連接埠都要有適當的存取控制檢查,包括web服務。不要以為客戶端可以控制任何東西,因為攻擊者會直接存取你的端點。

8.跨站點偽造請求(CSRF)

每個改變狀態的端點需要驗證請求有沒有被偽造。開發人員應該在每個使用者的會話中放入隨機令牌,然後在請求到達的時候驗證它。否則,攻擊者就可以透過連結到未受保護的應用程式的惡意IMG,SCRIPT, FRAME或FORM標籤等建立「攻擊」頁面。當受害者瀏覽這種頁面時,瀏覽器會產生一個「偽造」的HTTP請求到URL在標籤中被指定的任何內容,並且自動包括受害者的認證資訊。

9.使用帶有已知漏洞的元件

現代的JavaEE應用程式有數百個函式庫。依賴性解析工具,如Maven,導致了這個數字在過去五年時間裡爆炸式增長。許多廣泛使用的Java庫都有一些已知的漏洞,會讓web應用程式被完全顛覆。解決的辦法是及時更新庫。不要只執行單一掃描,因為新的漏洞每天都在發布。

10.未經驗證的轉址和轉發

任何時候你的應用程式使用不可信的數據,例如request.getParameter()或request.getCookie(),在呼叫response .sendRedirect()時,攻擊者可以強制受害者的瀏覽器轉到一個不受信任的網站,目的在於安裝惡意軟體。 forward也存在著類似的問題,不同之處在於攻擊者可以轉發他們自己到未經授權的功能,例如管理頁面。一定要仔細驗證轉址和轉送目標。

你應該持續留意這些問題。新的攻擊和漏洞總是在被發現。理想情況下,你可以整合安全性檢查到現有的建置、測試和部署流程。

要在應用程式中檢查這些問題,可以嘗試免費的Contrast for Eclipse外掛程式 。這不是一個簡單的靜態分析工具。相反,C4E利用Java儀表化API,來監視應用程式中與安全相關的一切。 C4E甚至能即時做到完整的數據流分析,因此它可以追蹤來自於請求的數據,透過一個複雜的應用程式。例如,假設你的程式碼取得了一個參數值,用base64解碼它,再儲存在map中,把map放到資料bean中,再將bean儲存到一個會話屬性中,在JSP中取得bean的值,並使用EL將這個值插入網頁。 Contrast for Eclipse可以追蹤這些數據並報告XSS漏洞。哪怕你正在使用的是複雜的框架和函式庫。沒有其他工具能在速度,精度和易用性方面與之媲美。

你可以在Eclipse Marketplace找到Contrast for Eclipse。然後,只需轉到伺服器選項卡「Start with Contrast」——剩下的就交給它辦吧。

以上是JavaEE中遺漏的10個最重要的安全控制分享的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!