电视台网站建设方案,wordpress 画廊,北京平面设计公司排名,win7电脑做网站java开发错误Checkmarx CxSAST是功能强大的源代码分析#xff08;SCA#xff09;解决方案#xff0c;旨在从根本上识别#xff0c;跟踪和修复技术和逻辑安全漏洞#xff1a;源代码。 在这里查看 #xff01; 自从1995年中期引入Java以来#xff0c;它已经走了很长一… java开发错误 Checkmarx CxSAST是功能强大的源代码分析SCA解决方案旨在从根本上识别跟踪和修复技术和逻辑安全漏洞源代码。 在这里查看 自从1995年中期引入Java以来它已经走了很长一段路。 它的跨平台特性使其成为客户端Web编程的基准。 但是由于网络犯罪的广泛使用和分发其网络犯罪和黑客攻击已达到流行的程度对安全Java开发的需求已成为当务之急。 卡巴斯基实验室最近的一份报告称 Java是最受攻击的编程语言全球越来越多的黑客事件被报告。 Java的易感性很大程度上归因于其分段问题。 并非所有开发人员都在使用最新版本Java 9这基本上意味着并非总是应用最新的安全更新。 应用程序安全领域内越来越多的共识是高代码完整性是确保应用程序健壮并不受顶级黑客技术攻击的最佳方法。 以下文章基于OWASP Java项目松散地包含9条建议这是一项全面的工作旨在帮助Java和J2EE开发人员生成可靠的应用程序。 每个Java开发人员都必须避免的9种编码应用程序错误做法 AppSec弊端1 –不限制对类和变量的访问 Java中公开的类方法或变量基本上是对坏蛋的公开邀请。 确保所有这些默认情况下都设置为私有。 这将自动提高应用程序代码的健壮性并阻塞潜在的攻击途径。 应使用访问器来限制可访问性并且应明确记录非私有事物。 AppSec Malpractice 2 –取决于初始化 开发人员应该意识到构造函数不是强制实例化Java对象的事实。 分配未初始化对象的替代方法的存在是必须解决的安全问题。 理想的解决方案是对类进行编程以使对象在执行任何操作之前先验证初始化。 可以通过执行以下步骤来实现 所有变量都应设为私有。 外部代码应该只能通过安全的get和set方法访问这些变量。 每个对象都应添加初始化的私有布尔变量。 在执行任何操作之前应使用所有非构造方法来验证初始化是否为true。 如果要实现静态初始化程序请确保所有静态变量都是私有的并使用classInitialized。 就像上面提到的那样静态初始化程序或构造函数必须在执行任何操作之前确保classInitialized为true。 AppSec Malpractice 3 –未完成课程 许多Java开发人员忘记使类或方法成为最终的。 这是一种不当行为有可能使黑客以恶意方式扩展该类。 声明该类为非公共类并依赖于包范围限制来保证安全性可能会导致代价高昂。 您必须使所有类都最终定型并在确实需要时记录未定型的类。 AppSec弊端4 –依赖包装范围 Java编程语言中中等严重性的另一个问题是使用软件包。 这些软件包将类方法和变量放在一起以方便访问从而有助于开发过程。 但是黑客可能会在您的程序包中引入流氓类从而使他们能够访问和修改其中的数据。 因此建议假定软件包未关闭且可能不安全。 AppSec弊端5 –尽量减少使用内部类的使用 传统的做法是将所有特权代码放入内部类中 这已被证明是不安全的。 Java字节码基本上没有内部类的概念而内部类基本上只提供包级的安全性机制。 更糟糕的是即使内部类被声明为私有它也可以访问外部类的字段。 内部类可以减少Java应用程序代码的大小和复杂性可以说使它的错误更少效率更高。 但是可以通过将字节代码注入到程序包中来利用这些类。 最好的方法是不要完全使用内部类但要确保将它们定义为私有类就像外部类一样。 AppSec弊端6 –硬编码 Java开发人员犯下的最常见的安全错误之一就是敏感信息的硬编码。 此编程错误涉及在代码内插入敏感密码用户IDPIN和其他个人数据。 敏感信息应存储在开发树中受保护的目录中。 AppSec恶意行为7 –允许将敏感数据回显到UI java.io包没有方法来确保对敏感数据的保护。 JDK默认随附的keytool应用程序会回显用户输入。 Java开发人员应确保为所有按键通常为“ *”显示固定的字符。 例如可以在Swing GUI应用程序中使用javax.swing.JPasswordField 。 AppSec错误做法8-不注意类别的可克隆性 Java中可用的克隆机制使黑客能够创建您定义的类的新实例。 可以执行此操作而无需任何构造的执行。 安全的Java开发基本上是将对象变成不可克隆的对象。 这可以通过以下代码来实现 如果您想走克隆路线可以通过使用final关键字来实现压倒性免疫。 LOC看起来像下面的代码片段 AppSec Malpractice No.9 –过度进行序列化和反序列化 Java具有使对象序列化的机制反之亦然。 通常在“关闭” Java虚拟机JVM时用于保存对象。 但这是不安全的做法因为攻击者随后可以访问对象的内部并非法获取私有/敏感属性。 writeobject方法可用于防止序列化。 开发人员不应序列化敏感数据因为那样的话它将不受Java虚拟机JVM的控制。 如果没有解决方法则应对数据进行加密。 反序列化也是如此反序列化用于从字节流构造对象。 恶意攻击者可以尝试模仿合法类并使用此技术来实例化对象的状态。 可以使用类似于writeobject的技术来防止反序列化。 如下所示此安全方法称为readobject 。 安全SDLC和静态代码分析SCA 不幸的是即使是最安全的开发准则和规则也不足以确保Java应用程序代码完美无缺。 开发人员的错误以及开发期间对代码进行的众多更改最终导致应用程序代码中的漏洞和漏洞。 但是组织应该能够尽快检测到这些。 当今市场上有各种各样的应用程序安全解决方案可用每种解决方案都具有其独特的功能和优势。 但是理想的解决方案应该提供全面的功能集并应集成到软件开发生命周期SDLC的所有阶段中如果可能的话可以实现自动测试以获得最佳结果。 属于静态应用程序安全测试SAST方法论的静态代码分析SCA就是这样一种解决方案。 此技术的好处很多。 它们包括 创建安全的SDLCsSDLC –通过将扫描解决方案集成到开发的所有阶段甚至可以在构建完成之前就扫描应用程序代码。 测试源代码可以及早缓解漏洞并显着加快开发过程。 多功能性 – SCA可以无缝地融合到几乎任何开发环境和模型中。 这可以是传统的Waterfall方法或持续集成CICD模型。由于其快速的扫描速度和准确的结果该测试解决方案在敏捷和DevOps环境中也有效。 最佳的缓解性能 – SCA具有独特的功能可以向开发人员显示代码中所检测到的漏洞的确切位置从而可以快速有效地进行修复。 该安全解决方案还扫描具有广泛框架兼容性的多种编程和脚本语言。 范围广泛的漏洞 – SCA涵盖了广泛的问题–从应用程序层漏洞一直到编码漏洞。 甚至可以进行高级分析。 例如可以通过扫描源代码来检测业务逻辑缺陷。 这为组织和开发人员提供了全面的安全解决方案。 投资回报ROI –总结起来早期漏洞检测可以大大缩短补救时间并加快开发速度。 这有助于避免延迟并最大程度地减少了占用大量资源的维护程序的需求。 换句话说组织可以节省大量时间和金钱。 当开发人员和安全部门齐头并进并采取上述步骤时就可以实现Java应用程序的安全性。 尽管开发人员可以并且应该实践安全的编码并生成具有高度完整性的代码但是CISO和安全人员应该实施正确的解决方案以尽早地消除漏洞和漏洞。 只有各方积极参与的方法才能帮助组织创建安全的应用程序。 Checkmarx CxSAST是功能强大的源代码分析SCA解决方案旨在从根本上识别跟踪和修复技术和逻辑安全漏洞源代码。 在这里查看 翻译自: https://www.javacodegeeks.com/2015/05/9-security-mistakes-every-java-developer-must-avoid.htmljava开发错误