fortify安全整改解决方案-代码安全示例课件_第1页
fortify安全整改解决方案-代码安全示例课件_第2页
fortify安全整改解决方案-代码安全示例课件_第3页
fortify安全整改解决方案-代码安全示例课件_第4页
fortify安全整改解决方案-代码安全示例课件_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Fortify安全整改解决方案王凯fortify安全整改解决方案-代码安全示例课件常见安全漏洞 SQL Injection(SQL注入) Cross-Site Scripting (跨站脚本攻击) Log Forging(日志攻击) Unrelease Resource(资源泄漏)fortify安全整改解决方案-代码安全示例课件SQL Injection (SQL 注入攻击) 定义在输入的字符串之中注入恶意的SQL指令,这些注入的指令会被数据库误认为是正常的SQL指令进行执行,使系统遭到破坏。 Reference/wiki/SQL%E8%B3%87%

2、E6%96%99%E9%9A%B1%E7%A2%BC%E6%94%BB%E6%93%8Afortify安全整改解决方案-代码安全示例课件注入原理(1)SELECT * FROM items WHERE owner = #userName# AND itemname = $itemName$ 使用SQL关键字(AND/OR/DELETE/UPDATE) itemName = name or 1=1 itemName = name ;Delete from items fortify安全整改解决方案-代码安全示例课件注入原理(2) 使用特殊符号(% , -) itemName = %name%;

3、itemName = name;delete from items ;-fortify安全整改解决方案-代码安全示例课件Ibatis下的SQL注入对于Ibaits参数引用可以使用#和$两种写法。(1)#写法会采用预编译方式,将转义交给了数据库,会自动在参数的外面加上引号,不会出现注入问题。(2)$写法相当于拼接字符串,会出现注入问题。fortify安全整改解决方案-代码安全示例课件解决方案(1) 对于所有请求进行入参的过滤 Reference:http:/ 避免使用 $ 字符拼接变量的情况select * from t_user where name like %$name$%;(1)Orac

4、leselect * from t_user where name like %|#name #|% ;(2)Mysqlselect * from t_user where name like concat(%,#name #,%) ;(3)Mssqlselect * from t_user where name like %+#name #+%fortify安全整改解决方案-代码安全示例课件常见安全漏洞 SQL Injection(SQL注入) Cross-Site Scripting (跨站脚本攻击) Log Forging(日志攻击) Unrelease Resource(资源未释放)f

5、ortify安全整改解决方案-代码安全示例课件Cross-Site Scripting (跨站脚本攻击)攻击者向动态Web页面里插入恶意HTML代码,当用户浏览页面时,嵌入的恶意代码被执行从而达到攻击的目的。fortify安全整改解决方案-代码安全示例课件XSS分类(1) Reflected XSS(反射式XSS)程序从 HTTP 请求中直接读取数据,并在 HTTP 响应中返回数据。当攻击者诱使用户为易受攻击的 Web 应用程序提供危险内容,而这些危险内容随后会反馈给用户并在 Web 浏览器中执行,就会发生反射式 XSS 。 示例代码 Employee ID:fortify安全整改解决方案-代

6、码安全示例课件XSS分类(2) Persisted XSS(持久式CSS)程序将危险数据储存在一个数据库或其他可信赖的数据存储器中。这些危险数据随后会被回写到应用程序中,并包含在动态内容中。 示例代码:JAVA代码:String name = dao.queryName(id);JSP代码:Employee Name:fortify安全整改解决方案-代码安全示例课件解决方案(1) 入参和出参校验(1)“” 可以引入一个标签或者结束一个标签。(2) & 可以引入一个字符实体。(3)对于外加双引号的属性值,双引号(”)是特殊字符,因为它们标记了该属性值的结束。(4) 对于外加单引号的属性值

7、,单引号()是特殊字符,因为它们标记了该属性值的结束。fortify安全整改解决方案-代码安全示例课件解决方案(2) URL重定向校验(1)空格符、制表符和换行符标记了 URL 的结束。(2) & 引入一个字符实体(3)非 ASCII 字符(即 ISO-8859-1 编码表中所有高于 128 的字符)不允许出现在 URL 中,因此在此上下文中也被视为特殊字符。(4)在服务器端对在 HTTP 转义序列中编码的参数进行解码时,必须过滤掉输入中的 % 符号。fortify安全整改解决方案-代码安全示例课件fortify安全整改解决方案-代码安全示例课件常见安全漏洞 SQL Injection

8、(SQL注入) Cross-Site Scripting (跨站脚本攻击) Log Forging(日志攻击) Unrelease Resource(资源泄漏)fortify安全整改解决方案-代码安全示例课件Log Forging(日志攻击)将未经验证的用户输入写入日志文件,致使攻击者伪造日志条目或将恶意信息内容注入日志。fortify安全整改解决方案-代码安全示例课件示例代码String val = request.getParameter(val);try int value = Integer.parseInt(val);catch (NumberFormatException) log

9、.info(Failed to parse val = + val);正常日志: INFO:Failed to parse val=twenty-one恶意日志:若value输入:twenty-one%0a%0a%0aINFO:+User+logged+out%3d%3dbadguy输出: INFO:Failed to parse val=twenty-one INFO:User logged out=badguyfortify安全整改解决方案-代码安全示例课件解决方案(1)只输出必要的日志,功能上线前删除大多数调试日志(2)过滤非法字符fortify安全整改解决方案-代码安全示例课件常见安全

10、漏洞 SQL Injection(SQL注入) Cross-Site Scripting (跨站脚本攻击) Log Forging(日志攻击) Unrelease Resource(资源泄漏)fortify安全整改解决方案-代码安全示例课件Unrelease Resource(资源泄漏) 程序可能无法成功释放某一项已申请的系统资源。 如果攻击者能够故意触发资源泄漏,就有可能通过耗尽资源池的方式发起 DOS(Denial Of Service)攻击。fortify安全整改解决方案-代码安全示例课件资源泄漏分类 Unrelease Stream(流资源未释放) Unrelease DB Conne

11、ction(数据库连接未释放)fortify安全整改解决方案-代码安全示例课件Unrelease Stream(流资源未释放) try Reader reader = new FileReader(fileName); BufferedReader br = new BufferedReader(reader) catch(Exception e) finally if(br != null) br.close();/如果抛异常,则br资源无法释放 fortify安全整改解决方案-代码安全示例课件Unrelease DB Connection(数据库连接未释放)SqlConnection conn = new SqlConnection(connString);SqlCommand cmd = new SqlCommand(queryString);cmd.Connection = conn;conn.Open();SqlDataReader rdr = cmd.ExecuteReader();HarvestResults(rdr); conn.Connection.Close();如果在执行 SQL 或者处理查询结果时发生异常,SqlConnection对象不会被关闭。如果这种情况频繁出现,数据库将用完所有可用的指针,就不能再

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论