时间:2016-1-29来源:本站原创作者:佚名
参考clear sensitive information了解该惯例的例外情况

...

hackerobjectoutputstream hoos = new hackerobjectoutputstream();

yourclass yc = new yourclass();

•它们是否绕过了安全检查

•transient

package.definition=package#1 [,package#2,...,package#n]

这会导致当试图在包内定义新类时类装载器的defineclass方法会抛出异常,除非赋予代码一下权限:

参考如下代码段,该代码段中不可信任代码可能设置timezone的值:

&bull金蝶财务软件演示版;字节流加密

...

...

public class hackerobjectoutputstream extends objectoutputstream{

不要返回指向包含敏感数据的内部数组的引用

private static timezonedefaultzone = null;

•equals方法

应尽可能地避免使用非final公共静态变量,因为无法判断代码有无权限改变这些变量值

公共方法/字段

当对对象序列化时,直到它被反序列化,它不在java运行时环境的控制之下,因此也不在java平台提供的安全控制范围内

在实现serializable时务必将以下事宜牢记在心:

•它们返回什么

runtexcel函数使用实例imepermission("defineclassinpackage."+package)

如果可能,使对象不可改变如果不可能,使得它们可以被克隆并返回一个副本如果返回的对象是数组、向量或哈希表等,牢记这些对象不能被改变,调用者修改这些对象的内容可能导致安全漏洞此外,因为不用上锁,不可改变性能够提高并发性

2.另一种方式是通过将包内的类加入到封装的jar文件里

}

•特定类的序列化/反序列化方法

静态字段

stream.write(internalarray);

为了确保反序列化对象不包含违反一些不变量集合的状态,类应该定义自己的反序列化方法并使用objectinputvalidation接口验证这些变量

.电脑入门学习..

hoos.writeobject(yc);

•防止包注入:如果不可信任代码想要访问类的包保护成员,可以尝试在被攻击的包内定义自己的新类用以获取这些成员的访问权防止这类攻击的方式有两种:

private synchronized void writeobject(objectoutputstream stream) {

清除敏感信息

private byte [] internalarray;

•原生函数

•它们是否包含能绕过包边界的方法调用,从而绕过包保护

缩小作用域

你的类:

•它们是否是公共的,私有的等

runtimepermission("defineclassinpackage.c语言网络编程 pdf"+package)

•序列化

如果可能使对象不可改变

modify b

应从以下几个方面检查原生方法:

这会导致当试图在包内定义新类时类装载器的defineclass方法会抛出异常,除非赋予代码一下权限:

...

对于任何公共方法,如果它们能够访问或修改任何敏感内部状态,务必使它们包含安全控制

•如果可能使对象不可改变

黑客代码

•不要直接存储用户提供的数组

如果一个类定义了自己的序列化方法,它就不能向任何datainput/dataouput方法传递内部数组所有的datainput/dataouput方法都能被重写注意默认序列化不会向datainput/dataouput字节数组方法暴露私金蝶财务软件单机版有字节数组字段

public static synchronized void setdefault(timezone zone)

当保存敏感信息时,如机密,尽量保存在如数组这样的可变数据类型中,而不是保存在字符串这样的不可变对象中,这样使得敏感信息可以尽早显式地被清除不要指望java平台的自动垃圾回收来做这种清除,因为回收器可能不会清除这段内存,或者很久后才会回收尽早清除信息使得来自虚拟机外部的堆检查攻击变得困难

•保护包

不要直接在用户提供的数组里存储

•不要返回指向包含敏感数据的内部数组的引用

在包含系统资源的直接句柄和相对地址空间信息的字段前使用transient关键字 如果资源,如文导数在实际中的应用件句柄,不被声明为transient,该对象在序列化状态下可能会被修改,从而使得被反序列化后获取对资源的不当访问

有时需要在全局防止包被不可信任代码访问,本节描述了一些防护技术:

1.通过向java.security.properties文件中加入如下文字防止包内被注入恶意类

}

...

public class yourclass implements serializable {

...

该惯例仅仅是不可变惯例的变型,在这儿提出是因为常常在这里犯错即使数组中包含不可变的对象(如字符串),也要返回一个副本这样调用者不能修改数组中的字符串不要传回一个数组,而是数组的拷贝

...

如果不可信任代码无法创建对象,务必确保c语言应用程序开发不可信任代码也不能反序列化对象切记对对象反序列化是创建对象的另一途径

•缩小作用域

•它们需要什么参数

•防止包访问:通过限制包访问并仅赋予特定代码访问权限防止不可信任代码对包成员的访问通过向java.security.properties文件中加入如下文字可以达到这一目的:

比如说,如果一个applet创建了一个frame,在该frame上创建了警告标签如果该frame被另一应用程序序列化并被一个applet反序列化,务必使该frame出现时带有同一个警告标签

如果serializable类直接向dataoutput(write(byte [] b))方法传递了一个私有数组,那么黑客可导数解决实际问题以创建objectoutputstream的子类并覆盖write(byte [] b)方法,这样他可以访问并修改私有数组下面示例说明了这个问题

package.access=package#1 [,package#2,...,package#n]

{

序列化

•静态字段

...

...

避免使用公共变量,而是使用访问器方法访问这些变量用这种方式,如果需要,可能增加集中安全控制

•避免使用非final的公共静态变量

•公共方法和字段

...

defaultzone = zone;

作为一个惯例,尽可能缩小方法和字段的作用域检查包访问权限的成员能否改成私有的,保护类型的成员可否改成包访问权限的或者私有的,等等

}go语言网络编程

...

public void write (byte [] b) {

保护虚拟机外的字节流的另一方式是对序列化包产生的流进行加密字节流加密防止解码或读取被序列化的对象的私有状态如果决定加密,应该管理好密钥,密钥的存放地点以及将密钥交付给反序列化程序的方式等

....

•一般地,应谨慎使用易变的静态状态,因为这可能导致设想中相互独立的子系统之间发生不可预知的交互

}

原生方法

(参看http://java.sun.com/j2se/sdk/1.2/docs/guide/extensions/spec.html)

保护包

•清除敏感信息

}

•需要提防的其他事宜

该惯例仅仅是不可变惯例的另一个变型使用对象数组java语言与网络编程的构造器和方法,比如说pubickey数组,应当在将数组存储到内部之前克隆数组,而不是直接将数组引用赋给同样类型的内部变量缺少这个警惕,用户对外部数组做得任何变动(在使用讨论中的构造器创建对象后)可能意外地更改对象的内部状态,即使该对象可能是无法改变的

通过使用这种技巧,代码无法获得扩展包的权限,因此也无须修改java.security.properties文件


治白癜风有什么偏方
怎么治愈白癜风
转载请注明原文网址:http://www.gzdatangtv.com/bbqb/403.html
------分隔线----------------------------