J2EE環(huán)境下WEB應(yīng)用的代碼安全問題研究及實踐.pdf_第1頁
已閱讀1頁,還剩70頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、隨著互聯(lián)網(wǎng)的不斷普及與發(fā)展,越來越多的應(yīng)用從傳統(tǒng)模式延伸至網(wǎng)絡(luò)。人們可以方便的通過網(wǎng)絡(luò)進行銀行轉(zhuǎn)賬,產(chǎn)品購買。這其中大部分的應(yīng)用是基于Web瀏覽器的,Web應(yīng)用程序的增多使得其安全問題變得越來越受關(guān)注。由于Web應(yīng)用采用的是典型的客戶端/服務(wù)器模型,客戶端向服務(wù)器發(fā)出請求,服務(wù)器通過執(zhí)行操作(如將信息發(fā)回客戶端)做出響應(yīng)。在這種模型下,絕大部分的商業(yè)邏輯及數(shù)據(jù)操作都在服務(wù)器端執(zhí)行,如輸入數(shù)據(jù)的校驗,用戶權(quán)限的檢查,數(shù)據(jù)庫記錄的查詢、修改

2、及刪除,動態(tài)頁面的生成。因此,服務(wù)器端的代碼安全就顯得及其重要。
  由于絕大多數(shù)Web應(yīng)用程序需要存儲和查詢數(shù)據(jù),而SQL是數(shù)據(jù)庫領(lǐng)域中的主流語言,因此Web應(yīng)用中大量地使用到SQL。SQL注入是一種攻擊方式,在這種攻擊方式中,惡意代碼被插入到字符串中,然后將該字符串傳遞到數(shù)據(jù)庫服務(wù)器的實例以進行分析和執(zhí)行。本文分析了SQL注入產(chǎn)生的原因及在代碼中如何避免此類漏洞帶來的攻擊,并對不同的方案進行了比較及驗證。
  XSS是另

3、外一種經(jīng)常出現(xiàn)在Web應(yīng)用中的計算機安全漏洞,它允許惡意Web用戶將代碼植入到提供給其它用戶使用的頁面中。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略。本文分析了XSS產(chǎn)生的原因及在代碼中如何避免這種類型的攻擊,并對不同的方案進行了比較及驗證。
  即使服務(wù)器端和客戶端的代碼都是安全的,無明顯可利用的漏洞。但由于服務(wù)器及客戶端之間的數(shù)據(jù)傳輸必須通過很多的交換機及路由器,攻擊者仍然可以從傳輸?shù)耐ǖ郎汐@取用戶賬戶等一系列的敏感信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論