Java编程安全漏洞之:数据或系统信息安全

Cleartext_Submission_of_Sensitive_Information

明文提交敏感数据,使用明文通信方式传输、提交敏感数据

修复建议

加密后再提交或使用加密的通信方式传输、提交敏感数据。

Use_of_Insufficiently_Random_Values

使用了不够随机的随机值

修复建议

使用足够随机的随机值,如使用java自带Random生成随机数,则可添加一定算法。

修复示例

如:

       public void Use_of_Insufficiently_Random_Values(){

              String rans = new Random().nextInt() + "";

       }

修复为:

       public void Use_of_Insufficiently_Random_Values_Fix(){

              String rans = new Random().nextDouble() + "";

       }

Use_of_a_One_Way_Hash_without_a_Salt

使用了没有添加盐值的单向散列函数

修复建议

添加盐值。

修复示例

如:

       public void Use_of_a_One_Way_Hash_without_a_Salt(){

              String text = "";

              String dtext = "";

              MessageDigest md = MessageDigest.getInstance("SHA");

              byte[] dbts = md.digest(text.getBytes());

              dtext = new String(dbts);

       }

修复为:

       public void Use_of_a_One_Way_Hash_without_a_Salt_Fix(){

              String text = "";

              String dtext = "";

              MessageDigest md = MessageDigest.getInstance("SHA");

              md.update(("" + new Random().nextDouble()).getBytes());

              byte[] dbts = md.digest(text.getBytes());

              dtext = new String(dbts);

       }

HttpOnlyCookies_In_Config

启用了Cookie功能。

修复建议

关闭Cookie功能,只有http协议使用。

修复示例

在web.xml中添加或设置如下属性:

       <session-config>

              <cookie-config>

                     <http-only>true</http-only>

              </cookie-config>

       </session-config>

External_Control_of_Critical_State_Data

程序在一个未经授权的用户可以访问的位置存储了与用户或软件本身相关的安全状态信息。

转载于:https://my.oschina.net/u/3100849/blog/863754

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值