建议
要防止类中的对象被序列化,请在类中定义清单 6 中的 writeObject() 方法:
清单 6. 防止对象序列化
private final void writeObject(ObjectOutputStream out)
throws java.io.NotSerializableException {
throw new java.io.NotSerializableException("This object cannot
be serialized");
}
通过将 writeObject() 方法声明为 final,防止了攻击者覆盖该方法 。
使类不可逆序列化
通过使用逆序列化 , 攻击者可以用外部数据或字节流来实例化类 。
影响
不管类是否可以序列化,都可以对它进行逆序列化 。外部源可以创建逆序列化成类实例的字节序列 。这种可能为您带来了大量风险 , 因为您不能控制逆序列化对象的状态 。请将逆序列化作为您的对象的另一种公共构造器 — 一种您无法控制的构造器 。
建议
要防止对对象的逆序列化 , 应该在您的类中定义清单 7 中的 readObject() 方法:
清单 7. 防止对象逆序列化
private final void readObject(ObjectInputStream in)
throws java.io.NotSerializableException {
throw new java.io.NotSerializableException("This object cannot
be deserialized");
}
通过将该方法声明为 final,防止了攻击者覆盖该方法 。
避免硬编码敏感数据
您可能会尝试将诸如加密密钥之类的秘密存放在您的应用程序或库的代码 。对于你们开发人员来说 , 这样做通常会把事情变得更简单 。
影响
任何运行您的代码的人都可以完全访问以这种方法存储的秘密 。没有什么东西可以防止心怀叵测的程序员或虚拟机窥探您的代码并了解其秘密 。
建议
可以以一种只可被您解密的方式将秘密存储在您代码中 。在这种情形下,秘密只在于您的代码所使用的算法 。这样做没有多大坏处,但不要洋洋得意 , 认为这样做提供了牢固的保护 。您可以遮掩您的源代码或字节码 — 也就是,以一种为了解密必须知道加密格式的方法对源代码或字节码进行加密 — 但攻击者极有可能能够推断出加密格式 , 对遮掩的代码进行逆向工程从而揭露其秘密 。
这一问题的一种可能解决方案是:将敏感数据保存在属性文件中,无论什么时候需要这些数据,都可以从该文件读取 。如果数据极其敏感,那么在访问属性文件时 , 您的应用程序应该使用一些加密/解密技术 。
查找恶意代码
从事某个项目的某个心怀叵测的开发人员可能故意引入易受攻击的代码,打算日后利用它 。这样的代码在初始化时可能会启动一个后台进程 , 该进程可以为闯入者开后门 。它也可以更改一些敏感数据 。
这样的恶意代码有三类:
类中的 main 方法
定义过且未使用的方法
注释中的死代码
影响
入口点程序可能很危险而且有恶意 。通常 , Java 开发人员往往在其类中编写 main() 方法,这有助于测试单个类的功能 。当类从测试转移到生产环境时,带有 main() 方法的类就成为了对应用程序的潜在威胁,因为闯入者将它们用作入口点 。
请检查代码中是否有未使用的方法出现 。这些方法在测试期间将会通过所有的安全检查,因为在代码中不调用它们 — 但它们可能含有硬编码在它们内部的敏感数据(虽然是测试数据) 。引入一小段代码的攻击者随后可能调用这样的方法 。
避免最终应用程序中的死代码(注释内的代码) 。如果闯入者去掉了对这样的代码的注释 , 那么代码可能会影响系统的功能性 。
可以在清单 8 中看到所有三种类型的恶意代码的示例:
推荐阅读
- 天津宽带路由器怎么安装,在天津装个宽带现在需要多少钱
- nfc开发+ios,NFC开发书籍
- 体育竞速赛车游戏有哪些,赛车竞速类的游戏
- python的dot函数 pythondot
- ios8系统官方下载,ios84
- 电商如何运营如何推广客户,电商运营推广的方式和渠道有哪些
- 苹果手机时间怎么调成,苹果手机时间怎么调成英文
- vb.net委托回调 vb回调函数的参数说明
- 如何办好线上行动营销,如何做好线上业务