静态代码扫描问题修复之--(输入验证 路径遍历java)

问题描述:

当前系统在处理用户提供的文件路径时,直接利用未经严格校验的输入执行文件操作,这暴露了路径遍历的安全风险。攻击者可借助特殊字符(如..)构造输入,绕过预期的安全限制,非法访问或修改系统中的重要文件。例如,即使输入检查看似限制了路径必须以/safe_dir/开头,但未有效阻止后续的../序列,导致能够访问上层目录,如输入/safe_dir/../important.dat可删除重要文件的上级目录。

缺陷类型:

应用程序对用户可控制的输入未经合理校验,就传送给一个文件API。攻击者可能会使用一些特殊的字符(如../)摆脱受保护的限制,访问一些受保护的文件或目录。

*例如*:下面代码片段通过验证输入路径是否以/safe_dir/为开头,来判断是否进行创建、删除操作。

java
​
...
​
String path = getInputPath();
​
if (path.startsWith("/safe_dir/")){
​
  File f = new File(path);
​
  f.delete();
​
}
​
...
​

攻击者可能提供类似下面的输入:

/safe_dir/../important.dat

程序假定路径是有效的,因为它是以/safe_dir/开头的,但是../将导致程序删除important.dat文件的父目录。

修复建议

预防路径遍历的威胁,有以下三种方法:

  1. 程序对非受信的用户输入做过滤和验证,对网站用户提交的文件路径进行硬编码或统一编码,过滤非法字符。

  2. 对文件后缀进行白名单控制,拒绝包含了恶意的符号或空字节。

  3. 合理配置Web服务器的目录访问权限。 示例:以下代码使用ESAPI对用户输入路径进行过滤。

import org.owasp.esapi.ESAPI;
...
String path = getInputPath();
String rootPath = PropertiesUtil.getProperty("ESAPI_VALID_ROOT");
String validDirectoryPath = ESAPI.validator().getValidDirectoryPath("用户输入路径", path, new File(rootPath), false);
File f = new File(validDirectoryPath);
f.delete();
...

缺陷代码样例截图

缺陷修复的代码示例:

import org.owasp.esapi.ESAPI;
​
// 获取并验证用户输入路径
String userInputPath = getInputPath();
String safeRoot = System.getenv("SAFE_DIRECTORY"); // 假设环境变量中定义了安全根目录
String securePath = ESAPI.validator().getValidDirectoryPath("用户输入路径", userInputPath, new File(safeRoot), false);
​
// 使用验证后的路径创建File对象
File securedFile = new File(securePath);
​
// 执行安全的文件操作
// 注意:具体操作需根据实际需求调整,并确保操作符合最小权限原则
  • 15
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

潘涛智码工坊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值