31、Java Web 应用安全编码与测试实践

Java Web 应用安全编码与测试实践

1. Java Web 应用安全编码实践

在 Java Web 应用开发中,存在一些常见的安全隐患,如输入验证缺失、错误处理缺陷以及数据库授权规则不当等。

1.1 动态构造 SQL 查询的风险

通常,应用程序使用 SQL 语句对数据库进行 CRUD 操作。例如:

“SELECT * FROM USERS where USER =” + request.getParameter(txtUsername) + 
“AND PASSWORD =” + request.getParameter(txtPassword)

这种用法不安全,因为它允许攻击者进行注入攻击。攻击者可以在用户名输入框输入 “anything” OR “1” = “1”,密码框输入任意密码,生成的查询语句如下:

SELECT * FROM USERS where USERNAME = ‘anything’ OR ‘1’=‘1’ AND PASSWORD = ‘nonsenseValue’

由于 “1=1” 始终为真,攻击者可以绕过应用程序的身份验证防御。更危险的是,攻击者可以构造如 “anon@anon.com’; DROP TABLE USERS; –” 的查询,若数据库非只读且输入未清理,整个 “USERS” 表将被删除。

为避免此类问题,应用程序的所有数据库调用应基于参数化语句。参数化 SQL 查询有诸多好处:

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值