安全编码规范版本号: 目的 52 背景 53 安全编码规范 输入验证和数据合法性校验 避免SQL注入 避免XML注入 避免跨站点脚本(XSS) 声明和初始化 避免类初始化的相互依赖 表达式 不可忽略方法的返回值 不要引用空指针 ()来比较数组的内容 数字类型和操作 防止整数溢出 避免除法和取模运算分母为零 类和方法操作 数据成员声明为私有,提供可访问的包装方法 敏感类不允许复制 比较类的正确做法 不要硬编码敏感信息 验证方法参数 不要使用过时、陈旧或低效的方法 数组引用问题 不要产生内存泄露 异常处理 不要忽略捕获的异常 不允许暴露异常的敏感信息 不允许抛出RuntimeException,Exception,Throwable 不要捕获NullPointerException或其他父类异常 多线程编程 确保共享变量的可见性 确保共享变量的操作是原子的 (),()以终止线程 确保执行阻塞操作的线程可以终止 相互依存的任务不要在一个有限的线程池执行 输入输出 程序终止前删除临时文件 检测和处理文件相关的错误 及时释放资源 序列化 不要序列化未加密的敏感数据 在序列化过程中避免内存和资源泄漏 反序列化要在程序最小权限的安全环境中 22安全编码规范输入验证和数据正当性校验程序接收数据可能起源于未经验证用户,网络连接和其它不受信任起源,假如未对程序接收数据进行校验,则可能会引发安全问题。避免SQL注入使用PreparedStatement预编译SQL,处理SQL注入问题,传输给PreparedStatement对象参数能够被强制进行类型转换,确保在插入或查询数据时和底层数据库格式匹配。 StringsqlString="select*fromdb_userwhereusername=?andpassword=?";PreparedStatementstmt=(sqlString);(1,username);(2,pwd);ResultSetrs=();避免XML注入经过StringBulider或StringBuffer拼接XML文件时,需对输入数据进行正当性校验。对数量quantity进行正当性校验,控制只能传入0-9数字:if(!("[0-9]+",quantity)){//Formatviolation}StringxmlString="<item>\n<description>Widget</description>\n"+"<price>500</price>\n"+"<quantity>"+quantity+"</quantity></item>";(());();避免跨站点脚本(XSS)对产生跨站参数进行严格过滤,严禁传入<SCRIPT>标签//定义需过滤字段串<script>Strings="\uFE64"+"script"+"\uFE65";//过滤字符串标准化s=(s,);//使用正则表示式匹配inputStr是否存在<script>Patternpattern=pile(inputStr);Matchermatcher=(s);if(()){//FoundblacklistedtagthrownewIllegalStateException();}else{//...}申明和初始化避免类初始化相互依靠例:错误写法:lassCycle{privatefinalintbalance;pri
2021年安全编码规范 来自淘豆网m.daumloan.com转载请标明出处.