SQL注入を防ぐために準(zhǔn)備されたステートメントを使用し、ユーザーの入力式の実行を避け、入力のホワイトリストの検証を避けます。 2。スプリングセキュリティなどの成熟したフレームワークを使用して認(rèn)証を管理し、bcryptなどの強力なハッシュストレージを使用し、httponlyのCookieを設(shè)定し、セッションIDを安全に再生します。 3. OWASP Javaエンコーダーを使用して、出力時にHTMLおよびJavaScriptコンテキストをエンコードし、CSPヘッダーを設(shè)定してスクリプトのソースを制限し、インラインスクリプトを禁止し、評価()。 4.サーバーで均一に入力を検証し、JSR-380を使用して検証パラメーターを注釈、ファイルのアップロードタイプとサイズを制限し、ファイルパスを確認(rèn)してパストラバースの防止を検証します。 5. OWASPを使用してOWASPを使用して入力を均一に検証し、JSR-380を使用して検証パラメーターを注釈、ファイルのアップロードタイプとサイズを制限し、ファイルパスを確認(rèn)してパストラバーサルを防止します。 5. OWASPを使用して入力を均一に検証し、JSR-380を使用して検証パラメーターを注釈、ファイルのアップロードタイプとサイズを制限し、ファイルパスを確認(rèn)してパストラバーサルを防ぐ。 5. OWASP依存関係チェックを使用して、依存関係の脆弱性のために定期的にスキャンし、生産環(huán)境でのデバッグ情報を閉じ、Xコンテンツタイプのオプション、Xフレームオプション、HSTなどのセキュリティ応答ヘッダーを構(gòu)成します。 6. @preauthorizeを使用してRBAC許可制御を達(dá)成し、バックエンドはデータベースIDの直接の公開を避けるために要求するたびにアクセス許可をチェックします。 UUIDを使用することをお勧めします。セキュリティは、開発プロセス全體を?qū)g行する必要があります。上記の仕様に従うことで、一般的な脆弱性を効果的に防止し、Java Webアプリケーションのセキュリティを確保できます。
安全なJava Webアプリケーションを作成することは、データ侵害、サービス停止、悪意のある攻撃を防ぐための鍵です。 Webアプリケーションがますます複雑になるにつれて、開発者はセキュリティのリスクを減らすためにさまざまなセキュリティコーディング仕様に従う必要があります。以下は、一般的な脆弱性とベストプラクティスをカバーするJava Webアプリケーション向けの実用的なセキュリティコーディングガイドです。

1.注入攻撃を防止する(SQL、コマンド、発現(xiàn)注入)
注入は、中期および長期のOWASPトップ10のトップ脆弱性タイプです。攻撃者は、悪意のある入力を構(gòu)築することにより、バックエンドロジックを操作します。
重要な対策:

-
事前コンパイルされたステートメントを使用する(preatedStatement)
SQL文字列のスプライシングを避け、常にPreparedStatement
とパラメータープレースホルダーを使用します。string sql = "select * from users where username =?"; try(preatedStatement pstmt = connection.preparestatement(sql)){ pstmt.setstring(1、username); 結(jié)果rs = pstmt.executequery(); }
EL式またはOGNLの動的実行を避けてください
javax.el.ELProcessor
または同様のメカニズムを使用して、ユーザーが入力した式を?qū)g行しないでください。入力検証とホワイトリストフィルタリング
ホワイトリストを使用して許可された文字またはフォーマットを制限するすべてのユーザー入力を確認(rèn)します。
2.アイデンティティ認(rèn)証とセッション管理を正しく処理します
アイデンティティ認(rèn)証は、アクセス制御のための最初の防衛(wèi)線であり、不適切な実裝はアカウントのハイジャックにつながる可能性があります。
提案されたプラクティス:
成熟した認(rèn)証フレームワークを使用
Spring SecurityやApache Shiroなどの成熟したフレームワークを使用して、ログインロジックを自分で実裝しないようにすることが優(yōu)先されます。パスワードストレージを保護する
パスワードを明示的に保存しないでください。強力なハッシュアルゴリズム(BCRYPT、PBKDF2、Argon2など)を使用してください。// Spring Securityを使用したPasswordEncoder @Autowired プライベートPasswordEncoder PasswordEncoder; string hashedpassword = passwordencoder.encode(rawpassword);
セキュリティ管理セッション
セッションタイムアウト時間を設(shè)定します(操作なしで30分など)
安全なCookie屬性を使用します:
Cookie Cookie = new Cookie( "JSessionId"、sessionId); cookie.sethttponly(true); // XSSがcookie.setsecure(true)を読むことを防ぎます。 // cookie.setpath( "/");転送//パスを制限します
固定セッションIDは避けてください
セッションの固定攻撃を防ぐために、正常にログインした後、セッションIDを再生してください。
3。ディフェンスクロスサイトスクリプト(XSS)
XSSを使用すると、攻撃者はユーザーのブラウザで悪意のあるスクリプトを?qū)g行したり、Cookieを盜んだり、ユーザーになりすまします。
保護戦略:
出力エンコード
ユーザーデータをHTML、JavaScript、URLコンテキストに出力するときに適切なエンコードを?qū)g行します。 OWASP Javaエンコーダーを使用することをお勧めします:string safeoutput = encode.forhtml(userInput); string safeScript = encode.forjavascript(userInput);
コンテンツセキュリティポリシーの設(shè)定(CSP)
HTTP応答ヘッダーを介して実行可能なスクリプトのソースを制限します。Content-Security-Policy:default-src 'self'; Script-src 'self' https://trusted.cdn.com
インラインスクリプトや
eval()
を避けます
外部JSファイルを使用してみてください。ユーザーコンテンツをスプライスするためにeval()
とinnerHTML
を使用して禁止します。
4.入力と出力を確認(rèn)して保護します(入力検証と出力クリーニング)
クライアントからのすべてのデータは、信頼されていないと見なされる必要があります。
実裝ポイント:
統(tǒng)合入力検証層
すべての要求パラメーターは、コントローラーまたはサービスレイヤーでチェックされ、Bean検証(JSR-380):パブリッククラスユーザーフォーム{ @notblank @email プライベート文字列メール; @size(min = 6、max = 20) プライベート文字列パスワード。 }
ファイルのアップロードタイプとサイズを制限します
- ファイル拡張機能とMIMEタイプを確認(rèn)します(フロントエンドのみに依存しないでください)
- アップロードされたファイルをWebルートディレクトリの外側(cè)に保存します
- 悪意のあるコンテンツを含めるようにファイルをスキャンします
パストラバーサル
を避けてください ユーザー入力をファイルパスとして直接使用しないでください。パスが許容範(fàn)囲內(nèi)にあるかどうかを確認(rèn)します。path beasedir = paths.get( "/safe/upload/dir")。toabsolutepath(); path userfile = paths.get(inputFileName).ToAbsolutepath(); if(!userfile.startswith(beadir)){ 新しいIllegalargumentException( "無効なファイルパス")を投げます。 }
5。セキュリティ構(gòu)成と依存関係管理
多くの脆弱性は、誤解または脆弱なサードパーティライブラリの使用によって引き起こされます。
注:
依存関係ライブラリ
を定期的に更新します Maven/Gradleプラグインを使用して、次のような依存関係の脆弱性を確認(rèn)します。<! - maven owasp依存関係チェック - > <プラグイン> <groupid> org.owasp </groupid> <Artifactid>依存関係-Check-Maven </artifactid> <バージョン> 8.5.0 </version> <実行> <実行> <ゴール> <ゴール>チェック</goal> </目標(biāo)> </実行> </実行> </プラグイン>
デバッグ情報を閉じてスタックトレース
システム情報の漏れを避けるために、生産環(huán)境で詳細(xì)なエラーページを無効にします。セキュリティ応答ヘッダーを構(gòu)成
次のHTTPセキュリティヘッダーを追加します。X-Content-Type-Options:nosniff X-Frame-Options:拒否 Strict-Transport-Security:Max-age = 31536000; includeubdomains
6.アクセス制御と許可確認(rèn)
ユーザーがログインしていても、アクションを?qū)g行する許可があるかどうかを確認(rèn)する必要があります。
ベストプラクティス:
ロールベースのアクセス制御(RBAC)を?qū)g裝する
Spring Securityに@PreAuthorize
Annotationを使用してください。@preauthorize( "hasrole( 'admin')") @deletemapping( "/users/{id}") public ResponseNtity <?
要求ごとに許可チェックが実行されます
フロントエンドがボタンを隠している場合でも、バックエンドは現(xiàn)在のユーザーがリソースにアクセスできるかどうかを確認(rèn)する必要があります(不正アクセスを防止します)。データベースIDを直接公開しないでください
UUIDまたは間接的な參照を使用して、ID推測のリスクを減らすことを検討してください。
基本的にこれらのコアポイント。セキュリティは1回限りのタスクではなく、開発、テスト、展開のプロセス全體を?qū)g行する習(xí)慣です。エンコード時にもう1つのステップについて考える限り、最も一般的な脆弱性を回避できます。
以上がJava Webアプリケーションのセキュアコーディングガイドラインの詳細(xì)內(nèi)容です。詳細(xì)については、PHP 中國語 Web サイトの他の関連記事を參照してください。

ホットAIツール

Undress AI Tool
脫衣畫像を無料で

Undresser.AI Undress
リアルなヌード寫真を作成する AI 搭載アプリ

AI Clothes Remover
寫真から衣服を削除するオンライン AI ツール。

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中國語版
中國語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統(tǒng)合開発環(huán)境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

Javaは、Java19での完了可能なストリーム(ProjectReactorなど)、仮想スレッドの使用など、非同期プログラミングをサポートしています。 1.CompletableFutureチェーンコールを通じてコードの読みやすさとメンテナンスを改善し、タスクオーケストレーションと例外処理をサポートします。 2。ProjectReactorは、バックプレッシャーメカニズムとリッチ演算子を備えた応答性プログラミングを?qū)g裝するためのモノとフラックスタイプを提供します。 3.仮想スレッドは、同時性コストを削減し、I/O集約型タスクに適しており、従來のプラットフォームスレッドよりも軽量で拡張が容易です。各方法には適用可能なシナリオがあり、適切なツールをお客様のニーズに応じて選択する必要があり、混合モデルはシンプルさを維持するために避ける必要があります

Javaでは、列挙は固定定數(shù)セットを表すのに適しています。ベストプラクティスには以下が含まれます。1。列挙を使用して固定狀態(tài)またはオプションを表して、タイプの安全性と読みやすさを改善します。 2.フィールド、コンストラクター、ヘルパーメソッドなどの定義など、柔軟性を高めるために、酵素にプロパティとメソッドを追加します。 3. enummapとEnumsetを使用して、パフォーマンスとタイプの安全性を向上させ、配列に??基づいてより効率的であるためです。 4.動的値、頻繁な変更、複雑なロジックシナリオなどの列挙の悪用を避けてください。これらは他の方法に置き換える必要があります。列挙の正しい使用は、コードの品質(zhì)を改善し、エラーを減らすことができますが、適用される境界に注意を払う必要があります。

Javanioは、Java 1.4によって導(dǎo)入された新しいIoapiです。 1)バッファとチャネルを?qū)澫螭趣筏皮い蓼埂?)バッファ、チャネル、セレクターのコアコンポーネント、3)ノンブロッキングモードをサポートし、4)従來のIOよりも効率的に並行接続を処理します。その利點は、次のことに反映されます。1)非ブロッキングIOはスレッドオーバーヘッドを減らし、2)データ送信効率を改善し、3)セレクターがマルチプレックスを?qū)g現(xiàn)し、4)メモリマッピングはファイルの読み取りと書き込みを速めます。注:1)バッファのフリップ/クリア操作は混亂しやすく、2)不完全なデータをブロックせずに手動で処理する必要があります。3)セレクター登録は時間內(nèi)にキャンセルする必要があります。4)NIOはすべてのシナリオに適していません。

Javaのクラスロードメカニズムはクラスローダーを介して実裝されており、そのコアワークフローは、読み込み、リンク、初期化の3つの段階に分けられます。ローディングフェーズ中、クラスローダーはクラスのバイトコードを動的に読み取り、クラスオブジェクトを作成します。リンクには、クラスの正しさの確認(rèn)、靜的変數(shù)へのメモリの割り當(dāng)て、およびシンボル?yún)⒄栅谓馕訾蓼欷蓼?。初期化は、靜的コードブロックと靜的変數(shù)割り當(dāng)てを?qū)g行します。クラスの読み込みは、親クラスローダーに優(yōu)先順位を付けてクラスを見つけ、ブートストラップ、拡張機能、およびアプリケーションクラスローダーを順番に試して、コアクラスライブラリが安全であり、重複した負(fù)荷を回避することを確認(rèn)します。開発者は、urlclasslなどのクラスローダーをカスタマイズできます

Java例外処理の鍵は、チェックされた例外と未確認(rèn)の例外を區(qū)別し、最後に合理的にログを記録するTry-Catchを使用することです。 1. IOExceptionなどのチェックされた例外は、予想される外部問題に適した処理を強制される必要があります。 2。nullpointerexceptionなどのチェックされていない例外は、通常、プログラムロジックエラーによって引き起こされ、ランタイムエラーです。 3。例外をキャッチする場合、例外の一般的なキャプチャを避けるために、それらは具體的かつ明確でなければなりません。 4.リソース付きのTry-Resourcesを使用して、コードの手動清掃を減らすためにリソースを自動的に閉鎖することをお勧めします。 5。例外処理では、詳細(xì)情報をログフレームワークと組み合わせて記録して後で容易にする必要があります

HashMapは、Javaのハッシュテーブルを介してキーと値のペアストレージを?qū)g裝し、そのコアはデータの位置をすばやく配置することにあります。 1.最初にキーのHashCode()メソッドを使用して、ハッシュ値を生成し、ビット操作を介して配列インデックスに変換します。 2。異なるオブジェクトは、同じハッシュ値を生成し、競合をもたらす場合があります。この時點で、ノードはリンクされたリストの形式で取り付けられています。 JDK8の後、リンクされたリストが長すぎ(デフォルトの長さ8)、効率を改善するために赤と黒の木に変換されます。 3.カスタムクラスをキーとして使用する場合、equals()およびhashcode()メソッドを書き直す必要があります。 4。ハッシュマップは容量を動的に拡大します。要素の數(shù)が容量を超え、負(fù)荷係數(shù)(デフォルト0.75)を掛けた場合、拡張して再ハッシュします。 5。ハッシュマップはスレッドセーフではなく、マルチスレッドでconcuを使用する必要があります

多型は、Javaオブジェクト指向プログラミングの中核的な特徴の1つです。そのコアは、「1つのインターフェイス、複數(shù)の実裝」にあります。継承、メソッドの書き換え、上向き変換を通じて、異なるオブジェクトの動作を処理するための統(tǒng)一されたインターフェイスを?qū)g裝します。 1。多型により、親クラスはサブクラスオブジェクトを參照することができ、対応する方法はランタイム中の実際のオブジェクトに従って呼び出されます。 2。実裝は、相続関係の3つの條件、方法の書き換え、上向きの変換を満たす必要があります。 3.さまざまなサブクラスオブジェクト、コレクションストレージ、フレームワーク設(shè)計を均一に処理するためによく使用されます。 4.使用すると、親クラスによって定義された方法のみを呼び出すことができます。サブクラスに追加された新しい方法は、下方に変換してアクセスし、タイプの安全性に注意を払う必要があります。

Javaの列挙は、定數(shù)を表すだけでなく、動作をカプセル化し、データをキャリーし、インターフェイスを?qū)g裝することもできます。 1.列挙は、週や狀態(tài)などの固定インスタンスを定義するために使用されるクラスであり、文字列や整數(shù)よりも安全です。 2。コンストラクターに値を渡すことやアクセス方法の提供など、データとメソッドを運ぶことができます。 3.スイッチを使用して、明確な構(gòu)造を持つさまざまなロジックを処理できます。 4.さまざまな列挙値の差別化された動作を作成するためのインターフェイスまたは抽象的なメソッドを?qū)g裝できます。 5.虐待、ハードコードの比較、順序の値への依存、合理的に命名とシリアル化を避けるために注意してください。
