fortify安全整改解决方案代码安全示例课件.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《fortify安全整改解决方案代码安全示例课件.pptx》由会员分享,可在线阅读,更多相关《fortify安全整改解决方案代码安全示例课件.pptx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Fortify安全整改解决方案常见安全漏洞SQL Injection(SQL注入)Cross-Site Scripting(跨站脚本攻击)Log Forging(日志攻击)Unrelease Resource(资源泄漏)SQL Injection(SQL 注入攻击)定义在输入的字符串之中注入恶意的SQL指令,这些注入的指令会被数据库误认为是正常的SQL指令进行执行,使系统遭到破坏。注入原理(1)SELECT*FROM items WHERE owner=#userName#AND itemname=$itemName$使用SQL关键字(AND/OR/DELETE/UPDATE)itemName
2、=name or 1=1 itemName=name;Delete from items 注入原理(2)使用特殊符号(%,-)itemName=%name%;itemName=name;delete from items;-Ibatis下的SQL注入对于Ibaits参数引用可以使用#和$两种写法。(1)#写法会采用预编译方式,将转义交给了数据库,会自动在参数的外面加上引号,不会出现注入问题。(2)$写法相当于拼接字符串,会出现注入问题。解决方案(1)对于所有请求进行入参的过滤解决方案(2)避免使用$字符拼接变量的情况select*from t_user where name like%$nam
3、e$%;(1)Oracleselect*fromt_userwherenamelike%|#name#|%;(2)Mysqlselect*fromt_userwherename likeconcat(%,#name#,%);(3)Mssqlselect*fromt_userwherenamelike%+#name#+%常见安全漏洞SQL Injection(SQL注入)Cross-Site Scripting(跨站脚本攻击)Log Forging(日志攻击)Unrelease Resource(资源未释放)Cross-Site Scripting(跨站脚本攻击)攻击者向动态Web页面里插入恶意
4、HTML代码,当用户浏览页面时,嵌入的恶意代码被执行从而达到攻击的目的。XSS分类(1)Reflected XSS(反射式XSS)程序从 HTTP 请求中直接读取数据,并在 HTTP 响应中返回数据。当攻击者诱使用户为易受攻击的 Web 应用程序提供危险内容,而这些危险内容随后会反馈给用户并在 Web 浏览器中执行,就会发生反射式 XSS。示例代码 Employee ID:XSS分类(2)Persisted XSS(持久式CSS)程序将危险数据储存在一个数据库或其他可信赖的数据存储器中。这些危险数据随后会被回写到应用程序中,并包含在动态内容中。示例代码:JAVA代码:String name=d
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- fortify 安全 整改 解决方案 代码 示例 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内