安全编码规范.docx

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全编码规范版本号: V1.0

修订页

编章节修订内容简述修订修订前修订后修订批准人号名称日期版本号版本号人

目录

1目的.........................................................................................................错误!未定义书签。2背景.........................................................................................................错误!未定义书签。3安全编码规范 (5)

3.1输入验证和数据合法性校验 (5)

3.1.1避免 SQL注

入 (5)

3.1.2避免 XML 注入 (5)

3.1.3避免跨站点脚本( XSS) (5)

3.2声明和初始化 (6)

3.2.1避免类初始化的相互依赖 (6)

3.3表达式 (7)

3.3.1不可忽略方法的返回值 (7)

3.3.2不要引用空指针 (7)

3.3.3使用 Arrays.equals()来比较数组的内容 (8)

3.4数字类型和操作 (8)

3.4.1防止整数溢出 (8)

3.4.2避免除法和取模运算分母为零 (9)

3.5类和方法操作 (9)

3.5.1数据成员声明为私有,提供可访问的包装方法 (9)

3.5.2敏感类不允许复制 (9)

3.5.3比较类的正确做法 (10)

3.5.4不要硬编码敏感信息 (10)

3.5.5验证方法参数 (10)

3.5.6不要使用过时、陈旧或低效的方法 (11)

3.5.7数组引用问题 (11)

3.5.8不要产生内存泄露 (11)

3.6异常处理 (12)

3.6.1不要忽略捕获的异常 (12)

3.6.2不允许暴露异常的敏感信息 (12)

3.6.3不允许抛出 RuntimeException, Exception,Throwable (13)

3.6.4不要捕获 NullPointerException 或其他父类异常 (14)

3.7多线程编程 (15)

3.7.1确保共享变量的可见性 (15)

3.7.2确保共享变量的操作是原子的 (16)

3.7.3不要调用 Thread.run (),不要使用 Thread.stop ()以终止线程 (17)

3.7.4确保执行阻塞操作的线程可以终止 (17)

3.7.5相互依存的任务不要在一个有限的线程池执行 (18)

3.8输入输出 (18)

3.8.1程序终止前删除临时文件 (18)

3.8.2检测和处理文件相关的错误 (18)

3.8.3及时释放资源 (19)

3.9序列化 (20)

3.9.1不要序列化未加密的敏感数据 (20)

3.9.2在序列化过程中避免内存和资源泄漏 (20)

3.9.3反序列化要在程序最小权限的安全环境中 (22)

1安全编码规范

1.1输入验证和数据合法性校验

程序接受数据可能来源于未经验证的用户,网络连接和其他不受信任的来源,如果未对程序接受数据进行校验,则可能会引发安全问题。

1.1.1避免SQL注入

使用 PreparedStatement预编译SQL,解决SQL注入问题,传递给PreparedStatement

对象的参数可以被强制进行类型转换,确保在插入或查询数据时与底层的数据库格式匹配。

String sqlString = "select * from db_user where username=? and password=?";

PreparedStatement stmt = connection.prepareStatement(sqlString);

stmt.setString(1, username);

stmt.setString(2, pwd);

ResultSet rs = stmt.executeQuery();

1.1.2避免XML注入

通过 StringBulider 或 StringBuffer 拼接 XML 文件时,需对输入数据进行合法性校验。

对数量 quantity进行合法性校验,控制只能传入0-9 的数字:

if (!Pattern.matches("[0-9]+", quantity)) {

// Format violation

}

String xmlString = "\nWidget\n"

+ "500\n" +

"" + quantity + "";

outStream.write(xmlString.getBytes());

outStream.flush();

1.1.3避免跨站点脚本(XSS )

对产生跨站的参数进行严格过滤,禁止传入