奇安信-源代码安全缺陷问题解决记录-路径遍历、API误用、配置文件明文

本文探讨了输入验证中的路径遍历问题,API安全绑定的不当使用,以及密码管理中明文密码的处理,涉及jasypt加密库的使用。文章还提到如何避免冲突和null引用错误,并给出了网络安全入门的学习路径和资源推荐。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录
  • 输入验证-路径遍历
  • API误用-不安全的框架绑定
  • 密码管理-配置文件中的明文密码
  • * jasypt
    
    • 冲突
    • 依然报明文缺陷
  • null引用
  • 总结

输入验证-路径遍历

  • pom.xml: 引入commons-io

     <dependency>
     <groupId>commons-io</groupId>
     <artifactId>commons-io</artifactId>
     <version>2.4</version>
    
  • 代码替换

     File file = new File(logpath);
    

    FileInputStream logfile = new FileInputStream(file);

替换为

     import org.apache.commons.io.FileUtils;
File file = FileUtils.getFile(logpath);
FileInputStream logfile = FileUtils.openInputStream(file);

API误用-不安全的框架绑定

  • @InitBinder 只对当前Controller生效,因此可以创建BaseController,其他Controller直接继承该类

    import org.springframework.web.bind.WebDataBinder;
    

    import org.springframework.web.bind.annotation.InitBinder;
    import org.springframework.web.bind.annotation.RestController;

    /**

    • 奇安信 Controller.
    • @author lw-rxz
      */
      @RestController
      public class BaseController {
      @InitBinder
      public void initBinder(WebDataBinder binder) {
      binder.setDisallowedFields(“test”);
      }
      }
  • 针对@RequestBody传参, @InitBinder 是无效的,因此通过@JsonIgnoreProperties(ignoreUnknown = true)解决
    在这里插入图片描述

密码管理-配置文件中的明文密码

在这里插入图片描述

jasypt

  • pom.xml:引入jasypt

    <dependency>
     <groupId>com.github.ulisesbocchio</groupId>
     <artifactId>jasypt-spring-boot-starter</artifactId>
     <version>2.0.0</version>
    

在这里插入图片描述
BasicTextEncryptor对应jar包org\jasypt\jasypt\1.9.2\jasypt-1.9.2.jar

  • 生成密钥,替换配置文件

    import org.jasypt.util.text.BasicTextEncryptor;
    

    /**

    • 生成密文.
    • @author lw-rxz
      */
      public class JasyptUtils {
      public static void main(String[] args) {
      //PBEWithMD5AndDES
      BasicTextEncryptor encryptor = new BasicTextEncryptor();
      //加密
      encryptor.setPassword(“key”);
      System.out.println(encryptor.encrypt(“%8Y!R-PHSA1LJ9_z”));
      //解密
      System.out.println(encryptor.decrypt(“gZdoGpddkg8dCtdlYmjlAulXUo+Cqr6/LgxcUgfmVOE=”));
      }

    }

    jasypt:
    encryptor:
    password: key

也可以自定义的密码串标识,默认为:ENC(…)

 property:
      prefix: "xx@["
      suffix: "]"

在这里插入图片描述

冲突

jasypt一开始引入的2.1.1版本,结构导致校验包javax.validation失效,换成2.0.0即可

<dependency>
    <groupId>javax.validation</groupId>
    <artifactId>validation-api</artifactId>
    <version>2.0.1.Final</version>
</dependency>

依然报明文缺陷

jasypt:
  encryptor:
    password: key #依然报明文缺陷

替换为环境变量或者作为命令行传入:
在这里插入图片描述
官网

--jasypt.encryptor.password=key



-Djasypt.encryptor.password=password

null引用

  • 主要为了防止空指针,实际上都没有问题,比如baseMapper.selectList(null);但还会提示缺陷,这种可以通过创建常量null

     public static Object NULL = null;
    

    baseMapper.selectList((XXX)NULL );//需要转换一下,比如(Test)NULL

  • 还有一种就是创建空对象,不要使用null

    QueryWrapper queryMapper = null;
    

    if (name!= null) {
    queryMapper = new QueryWrapper<>();
    queryMapper.eq(“name”, name);
    }
    baseMapper.selectList(queryMapper)

替换为:

    QueryWrapper queryMapper = new  QueryWrapper<>();
if (name!= null) {
     queryMapper.eq("name", name);
}
baseMapper.selectList(queryMapper)

总结

除了明文处理,其他几种缺陷感觉非常多此一举,仅仅就是为了不被扫描到缺陷,所以上面很多改动的意义也仅仅是为了通过扫描。

20230912------------又开始了,发现一份官方文档,可以参考下:
奇安信漏洞说明
在这里插入图片描述

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值