《Java编码指南:编写安全可靠程序的75条建议》—— 指南6:正确地编码或转义输出

简介: 适当的输入检查可以防止恶意数据插入数据库等子系统。虽然不同的子系统需要不同类型的数据无害化处理,但是子系统最终要接收的输入形式都很明确,因此可以很清楚地知道需要什么样的数据无害化处理。

本节书摘来异步社区《Java编码指南:编写安全可靠程序的75条建议》一书中的第1章,第1.6节,作者:【美】Fred Long(弗雷德•朗), Dhruv Mohindra(德鲁•莫欣达), Robert C.Seacord(罗伯特 C.西科德), Dean F.Sutherland(迪恩 F.萨瑟兰), David Svoboda(大卫•斯沃博达),更多章节内容可以访问云栖社区“异步社区”公众号查看。

指南6:正确地编码或转义输出

适当的输入检查可以防止恶意数据插入数据库等子系统。虽然不同的子系统需要不同类型的数据无害化处理,但是子系统最终要接收的输入形式都很明确,因此可以很清楚地知道需要什么样的数据无害化处理。

有几个用于输出数据的子系统。HTML渲染器是一种常见的用于显示程序输出的子系统。发送给输出子系统的数据,来源似乎都很可靠。然而,假设输出数据不必做无害化处理,是很危险的,因为这些数据可能间接来源于一个不可信的来源,并且可能包含恶意的内容。如果没能正确地处理传递给输出子系统的数据,就会让多种类型的攻击有机可乘。例如,HTML渲染器易受HTML注入攻击和跨站脚本(XSS)攻击[OWASP 2011]。因此,用于防止此类攻击的输出无害化处理,和输入无害化处理一样重要。

和输入验证一样,数据应该在消除恶意字符之前被标准化。正确编码所有输出字符,其中那些已知的、不会由于绕过数据验证而导致安全漏洞的字符除外。更多信息参见《The CERT® Oracle® Secure Coding Standard for Java™》[Long 2012]的“IDS01-J. Normalize strings before validating them”。

违规代码示例

下面的违规代码示例使用基于Java EE的Spring框架中的模型-视图-控制器(Model-View-Controller,MVC)概念,向用户显示了没有经过编码或转义的数据。因为数据会被发送到Web浏览器,所以该代码容易受到HTML注入攻击和XSS攻击。

@RequestMapping("/getnotifications.htm")
public ModelAndView getNotifications(
 HttpServletRequest request, HttpServletResponse response) {
 ModelAndView mv = new ModelAndView();
 try {
  UserInfo userDetails = getUserInfo();
  List<Map<String,Object>> list =
   new ArrayList<Map<String, Object>>();
  List<Notification> notificationList =
   NotificationService.getNotificationsForUserId(
    userDetails.getPersonId());

  for (Notification notification: notificationList) {
   Map<String,Object> map = new HashMap<String, Object>();
   map.put("id", notification.getId());
   map.put("message", notification.getMessage());
   list.add(map);
 }

  mv.addObject("Notifications", list);
 } catch (Throwable t) {
  // Log to file and handle
 }

 return mv;
}```
####合规解决方案
下面的合规解决方案定义了一个ValidateOutput类,这个类首先将输出规范化到了一个已知的字符集,然后使用白名单的对数据做了无害化处理,最后对所有未指明的数据值进行编码,强制执行了双重检查机制。注意,所需的白名单模式将根据不同字段的具体需求而变化[OWASP 2013]。

public class ValidateOutput {
 // Allows only alphanumeric characters and spaces
 private static final Pattern pattern =
  Pattern.compile("^[a-zA-Z0-9\s]{0,20}$");

 // Validates and encodes the input field based on a whitelist
 public String validate(String name, String input)
   throws ValidationException {
  String canonical = normalize(input);

  if (!pattern.matcher(canonical).matches()) {
   throw new ValidationException("Improper format in " +
                  name + " field");
  }

  // Performs output encoding for nonvalid characters
  canonical = HTMLEntityEncode(canonical);
  return canonical;
 }

 // Normalizes to known instances
 private String normalize(String input) {
  String canonical =
   java.text.Normalizer.normalize(input,
    Normalizer.Form.NFKC);
  return canonical;
 }

 // Encodes nonvalid data
 private static String HTMLEntityEncode(String input) {
  StringBuffer sb = new StringBuffer();

  for (int i = 0; i < input.length(); i++) {
   char ch = input.charAt(i);
   if (Character.isLetterOrDigit(ch) ||
      Character.isWhitespace(ch)) {
     sb.append(ch);
    } else {
     sb.append("" + (int)ch + ";");
    }
   }
   return sb.toString();
 }
}

// ...

@RequestMapping("/getnotifications.htm")
public ModelAndView getNotifications(HttpServletRequest request,
  HttpServletResponse response) {
 ValidateOutput vo = new ValidateOutput();

 ModelAndView mv = new ModelAndView(); 
 try {
  UserInfo userDetails = getUserInfo();
  List> list =
   new ArrayList>();
  List notificationList =
   NotificationService.getNotificationsForUserId(
    serDetails.getPersonId());

  for (Notification notification: notificationList) {
    Map map = new HashMap();
    map.put("id", vo.validate("id" ,notification.getId()));
    map.put("message",
     vo.validate("message", notification.getMessage()));
    list.add(map);
  }

  mv.addObject("Notifications", list);
 }
 catch (Throwable t) {
  // Log to file and handle
 }

 return mv;
}`
当接受危险的字符如双引号和尖括号时,必须对输出进行编码和转义。即使在输入白名单中不允许出现这样的字符,也要对输出进行转义,因为这样就提供了一个二级防御。注意,确切的转义序列会发生变化,具体取决于该输出将要被嵌入的地方。例如,HTML标签属性值、CSS、URL或者脚本中都可能会出现不可信输出,不同情况下的输出编码例程也会有所不同。另外,在有些上下文中,无法安全地使用不可信的数据。

适用性

在输出被显示前或被传递到可信边界前,没能对其进行编码或转义,导致任意代码的执行。

相关漏洞

据2006年1月报道,Apache GERONIMO-1474漏洞允许攻击者提交包含JavaScript的URL。网络访问日志查看器(Web Access Log Viewer)未能对跳转到管理员控制台的数据进行无害化处理,从而促成了一个典型的XSS攻击。

相关文章
|
2月前
|
安全 Java
Java异常处理:程序世界的“交通规则
Java异常处理:程序世界的“交通规则
335 98
|
3月前
|
存储 Java 编译器
对比Java学习Go——程序结构与变量
本节对比了Java与Go语言的基础结构,包括“Hello, World!”程序、代码组织方式、入口函数定义、基本数据类型及变量声明方式。Java强调严格的面向对象结构,所有代码需置于类中,入口方法需严格符合`public static void main(String[] args)`格式;而Go语言结构更简洁,使用包和函数组织代码,入口函数为`func main()`。两种语言在变量声明、常量定义、类型系统等方面也存在显著差异,体现了各自的设计哲学。
|
4月前
|
人工智能 监控 安全
智慧工地解决方案,java智慧工地程序代码
智慧工地系统融合物联网、AI、大数据等技术,实现对施工现场“人、机、料、法、环”的全面智能监控与管理,提升安全、效率与决策水平。
148 2
|
9月前
|
存储 Java 数据库连接
【YashanDB知识库】Java程序调用存储过程,在提取clob时报YAS-00004
【YashanDB知识库】Java程序调用存储过程,在提取clob时报YAS-00004
|
9月前
|
搜索推荐 Java Android开发
课时146:使用JDT开发Java程序
在 Eclipse 之中提供有 JDT环境可以实现java 程序的开发,下面就通过一些功能进行演示。 项目开发流程
331 0
|
9月前
|
Java C语言
课时8:Java程序基本概念(标识符与关键字)
课时8介绍Java程序中的标识符与关键字。标识符由字母、数字、下划线和美元符号组成,不能以数字开头且不能使用Java保留字。建议使用有意义的命名,如student_name、age。关键字是特殊标记,如蓝色字体所示。未使用的关键字有goto、const;特殊单词null、true、false不算关键字。JDK1.4后新增assert,JDK1.5后新增enum。
193 4
|
9月前
|
Java 编译器
课时7:Java程序基本概念(注释)
课时7介绍了Java程序中的注释。编程语言有其语法和语义,注释有助于理解代码需求,防止断档。Java支持三类注释:单行(//)、多行(/* */)和文档注释(/** */)。注释不会被编译器编译。范例中展示了如何在代码中使用注释,并强调了注释对项目文档管理的重要性。
211 3
|
9月前
|
Java 开发工具
课时5:第一个Java程序
课时5介绍了编写第一个Java程序的步骤,包括创建Hello.java文件、编写“Hello World”代码、编译和运行程序。主要内容有:1) 新建并编辑Hello.java;2) 编译Java源文件生成.class文件;3) 通过命令行解释执行Java程序;4) 解释主方法的作用及信息输出操作。本课强调了类定义、文件命名规则和基本程序结构的重要性,并建议初学者使用记事本编写代码以熟悉基础语法。
207 0
|
11月前
|
传感器 安全 算法
消防救援支队消防员单兵装备智能养护舱电机驱动java版程序(二)
本文探讨消防救援中智能养护舱电机驱动的Java程序设计,作为系列文章第二部分。通过自动化和智能化手段,智能养护舱提升了装备维护效率与准确性。文章详细介绍了电机驱动模块的设计与实现,包括硬件选型、PID控制策略、安全保护机制及Java程序架构,确保电机精确控制、稳定性和安全性。未来将优化功能并引入智能算法和物联网技术,进一步提升装备维护智能化水平。