java代码漏洞检测,常见问题与修复建议

前言

随着计算机应用的发展,网络安全问题日益成为大家关注的焦点。因此项目团队在交付项目时,客户方基于安全方面的考虑,代码审计已经是确保应用程序安全性的一种重要手段。
今天我们来聊一聊java代码检测,常见的代码漏洞及修复方案。

☆ 常见问题:
1.SQL注入
常见的方式有直接将用户的输入参数拼接SQL使用
SQL注入

2.文件上传
通过上传恶意文件执行恶意代码,或者恶意代码的文件
文件漏洞

3.XSS(跨站脚本攻击):未对用户输入进行充分过滤和转义,可能导致恶意脚本在用户端执行

4.数据库连接传参
直接通过JDBC获取链接:

public Connection amlConnection(String db) throws Exception {
	Connection conn = null;
        try {
            String DBDriver = env.getProperty("aml.db_connections." + db + ".driver-class-name");
            if(DBDriver != null && DBDriver.equals("dm.jdbc.driver.DmDriver")){
                //正确的驱动类型
            }else{
                throw new RuntimeException("驱动类型错误");
            }
            String DBUser = env.getProperty("aml.db_connections." + db + ".username");
            String DBPassword = env.getProperty("aml.db_connections." + db + ".password");
            String DBUrl = env.getProperty("aml.db_connections." + db + ".url");
            Class.forName(DBDriver);
            conn = DriverManager.getConnection(DBUrl, DBUser, DBPassword);
        } catch (Exception e) {
            log.error(e.getMessage());
            throw e;
        }
    return conn;
}        

5、弱密码策略:用户使用弱密码容易导致密码被猜测或暴力破解。

6.日志伪造
日志伪造

☆ 解决方案:

1.使用预编译语句和参数化处理,从而避免直接将用户输入拼接到SQL语句中。
预编译

2.对上传文件进行严格校验,包括路径、文件类型、文件大小和内容

public static boolean checkFileName(String fileName){
		boolean result = fileName.contains("<")||fileName.contains(">")||fileName.contains("\"")||fileName.contains("*")||fileName.contains("..")
				||fileName.endsWith("\\")||fileName.contains("?")||fileName.contains(":")
				||fileName.contains("|")||fileName.endsWith(".dat")||fileName.endsWith(".sh");
		return result;
	}

	public static String fileCheck(MultipartFile file){
		// 验证文件是否为空
		if (file.isEmpty()) {
			return "上传文件不能为空";
		}

		// 获取文件名
		String originalFileName = file.getOriginalFilename();
		if (originalFileName == null || originalFileName.isEmpty()) {
			return "文件名无效";
		}

		// 检查文件大小
		long fileSize = file.getSize();
		if (fileSize > 10 * 1024 * 1024) { // 假设最大文件大小为10MB
			return "文件过大,最大允许10MB";
		}
		return null;
	}

3、输入过滤和输出转义:对用户输入的数据进行有效的过滤和验证,确保只接受合法且预期的数据。使用Web编程框架提供的安全API来进行输出转义,防止XSS攻击。
参数校验

  1. 采用连接池方式
package cn.com.dhcc.aml.config;

import cn.com.dhcc.aml.common.AmlBasicConstants;
import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.InitializingBean;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Configuration;
import org.springframework.core.env.Environment;

import javax.sql.DataSource;
import java.sql.Connection;
import java.sql.DriverManager;
import java.util.Arrays;
import java.util.HashSet;
import java.util.Properties;
import java.util.Set;

@Configuration
@Slf4j
public class TaskexecConfiguration implements InitializingBean {
    @Autowired
    Environment env;

    @Autowired
    private DataSource dbDmDataSource;

    @Autowired
    private DataSource dbBasicDataSource;

    private static TaskexecConfiguration config = null;

    public static TaskexecConfiguration getConfig() {
        return config;
    }

    @Override
    public void afterPropertiesSet() throws Exception {
        config = this;
    }


    public Connection amlDmConnection(String db) throws Exception {
        Connection conn = null;
        try {
            conn = amlConnection(db);
        } catch (Exception e) {
            throw e;
        }
        return conn;
    }

    public Connection amlConnection(String db) throws Exception {
        // 验证 db 参数
        if (!isValidDb(db)) {
            throw new IllegalArgumentException("无效的数据库名称: " + db);
        }
        DataSource dataSource = getDataSource(db);
        Connection conn = dataSource.getConnection();
        return conn;
    }

    private DataSource getDataSource(String db) {
        switch (db) {
            case AmlBasicConstants.db_dm:
                return dbDmDataSource;
            case AmlBasicConstants.db_basic:
                return dbBasicDataSource;
            default:
                throw new IllegalArgumentException("无效的数据库名称: " + db);
        }
    }
    private static final Set<String> ALLOWED_DBS = new HashSet<>(Arrays.asList(AmlBasicConstants.db_dm, AmlBasicConstants.db_basic));
    private boolean isValidDb(String db) {
        // 检查 db 是否在白名单中
        return ALLOWED_DBS.contains(db);
    }
}

5、强密码策略:引导用户使用强密码,并在注册和重置密码时进行密码强度校验。密码应采用哈希算法进行加密存储,并定期要求用户更换密码。

6、敏感信息脱敏

点击 精彩内容,了解更多。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值