美文网首页JAVA安全开发规约安全收集
安全开发规范(四)——函数、方法的安全开发实践

安全开发规范(四)——函数、方法的安全开发实践

作者: Franchen | 来源:发表于2020-01-07 10:23 被阅读0次

一、开发安全风险评估

开发安全规范 严重性 整改代价 优先级 级别
1 不要使用弃用的或过时的类和方法 中等 18 1
2 不要在clone()中调用可覆写的方法 低等 12 1
3 验证方法参数 高等 9 2
4 不要使用断言验证方法参数 中等 8 2
5 进行安全检测的方法必须声明为private或final 中等 8 2
6 不要增加被覆写方法和被隐藏方法的可访问性 中等 8 2
7 确保构造函数不会调用可覆写的方法 中等 8 2
8 不要使用析构函数 中等 8 2
  • 级别:L1高危害、可利用性强、整改代价低;
  • L2中危害、可能被利用、整改代价中;
  • 优先级:数值越高,越优先修复;
  • 来源:Java安全编码标准/朗(Long, F.)等著,第七章

二、开发安全规范说明

1、不要使用弃用的或过时的类和方法

被弃用或过时的类和方法,并非在所有常用的操作系统上都可用,可能会导致拒绝服务或其他后果,因此不要在新代码中使用它们。

还有一些类和方法有特殊的使用限制,例如抽象类java.text.Format的所有子类是非线程安全的,必须避免在多线程应用中使用这些类。

JAVA提供了@deprecated注释来表示弃用的成员、方法、类,官方文档还提供了完整的弃用API的列表,链接如下:

版本 废弃AP列表链接
JDK6 https://docs.oracle.com/javase/6/docs/api/deprecated-list.html
JDK7 https://docs.oracle.com/javase/7/docs/api/deprecated-list.html
JDK8 https://docs.oracle.com/javase/8/docs/api/deprecated-list.html

2、不要在clone()中调用可覆写的方法

clone()方法中调用可覆写的方法是不安全的。首先,一个恶意的子类可以对方法进行覆写并改变clone()方法的行为。其次,一个可信任的子类可以观察(并有可能修改)被克隆对象在创建完成之前的某一特定初始化的状态。

因此,clone()方法只能调用finalprivate的方法。

3、验证方法参数

对方法的参数进行验证,从而确保参数是在方法预计的范围内,保证了基于方法参数的操作能产生有效的结果。不进行参数验证会导致运算错误、异常执行、违反类不变性以及对象状态的不一致。

当方法接受不可信任的参数时,为了安全起见,这些方法必须在被调用方进行参数验证。这适用于所有public的方法和库,还有部分的private方法(参数直接来自public方法的参数)。

建议将验证参数的代码封装在一个地方,可减小代码大小并保证验证规则的一致性。

4、不要使用断言验证方法参数

参数检验通常是方法安全规范的一部分,并且无论断言是有效或无效的,都必须保持参数检验。而使用断言验证方法参数,在禁用断言时,将不会执行参数检验。

错误的参数通常会抛出对应的程序运行异常(例如:IllegalArgumentExceptionIndexOutOfBoundsExceptionNullPointerException),而断言检验参数不合法时并不会抛出一个适当的异常,这将不利于异常处理,降低程序健壮性。

5、进行安全检测的方法必须声明为private或final

恶意的子类可以覆写执行安全检测的nonfial类的成员方法,并绕过安全检测,使得安全检测不起作用。因此,安全检测方法必须声明为privatefinal来避免覆写。

特例:声明为final的类不受这条规则的限制,因为final类的成员方法无法被覆写。

6、不要增加被覆写方法和被隐藏方法的可访问性

如果增加了被覆写方法和被隐藏方法的可访问性,恶意子类将拥有这些受限制的方法比预计中更大的访问权限。下表列出允许增加的可访问性变化:

原始权限 增加后权限
public public
protected protected、public
默认 默认、protected、public
private 不能增加可访问性

例如:基类定义了protected void doLogic()方法,恶意子类Sub可重定义doLogicpublic增加了可访问性,导致任何Sub的使用者都能调用doLogic方法。

因此,程序只能在必要的时候对方法进行覆写,并且必须尽可能地将方法声明为final以避免恶意扩展。例如:基类定义protected final void doLogic(),可避免增加可访问性。

7、确保构造函数不会调用可覆写的方法

允许构造函数调用可覆写的方法,会提供给攻击者在对象创建完成前对this引用的访问权,这将导致应用的漏洞。另一方面,在构造函数中调用可覆写的方法可能访问到未初始化的数据,进而导致执行异常或预期外的结果。

因此,构造函数只能调用finalprivate的方法。

8、不要使用析构函数

不恰当地使用析构函数会造成可回收对象的重新引用,导致拒绝服务漏洞。

析构函数有以下问题:

1、析构函数的执行是没有固定时间的,可能会滞后任意长的时间。因此,在析构函数中调用时效性强的功能(例如关闭文件句柄)会导致程序异常。

2、Java并没有保证析构函数一定会在进程结束时执行,因此,在析构函数中更新持久状态会失败,而且不会有警告。例如:System.runFinalization()System.runFinalizersOnExit()Runtime.runFinalizerOn-Exit()System.gc()的方法,要么是没有提供一定会在进程结束时执行的保证,要么是缺乏安全性和有死锁的可能而被废弃。

3、析构函数的调用时无序的,不同对象的析构函数可以以不同的次序甚至并发地调用。这对维持预期的程序不变性造成很大困难。

4、当析构函数抛出的异常转递至方法finalize之外时,进程会立即停止,因此无法实现异常处理的意图。而且析构函数的中断可能阻止后续析构函数的执行,造成不可预料的结果。

5、程序员可能会在finalize方法中无意地重新使用了对象的引用。在这种情况下,垃圾回收器必须再次判断是否可以释放对象。并且,因为已经执行了finalize方法,所以垃圾回收器不会再次调用它。

6、垃圾回收器时常依赖于内存的可用性和使用情况,而与其他特定资源的缺乏无关。因此,当有足够内存时,一种不足的资源也可能会被耗尽,即使析构函数的执行可以释放稀少的资源。

7、析构函数增加了垃圾回收的时间并带来了空间上的开销。由于析构函数延长了许多对象的生命期,这干扰了新一代的垃圾回收器的操作。编写错误的析构函数还可能尝试终结可达到的对象,这违背了预期的目标并可能违反程序的常量。

8、析构函数的使用会带来同步化的问题,即使是在余下的程序是单线程的情况下。垃圾回收器会从它所选择的一个或多个线程中调用finalize方法;虽然并不一定,但这些线程通常是和main线程截然不同的。当必须使用析构函数时,必须避免同步访问任何需要清理的数据结构。

9、在析构函数中使用锁和其他基于同步的机制会导致死锁或饥饿。存在这种可能性是因为不能保证或控制析构函数的调用次序和析构函数的运行线程。

正是基于上述这些问题,必须避免在新的类中使用析构函数。

相关文章

  • 安全开发规范(四)——函数、方法的安全开发实践

    一、开发安全风险评估 序开发安全规范严重性整改代价优先级级别1不要使用弃用的或过时的类和方法高中等1812不要在c...

  • 如何产出规范、安全、高质量的代码?

    对于一个软件开发团队,可以通过哪些代码质量指标和扫描方法让团队产出规范、安全、高质量的代码?让开发团队运行的安全、...

  • 前端安全规范

    前端安全规范 本文档描述前端开发人员在应用开发中,需要关注的安全问题和相应的编码规范,旨在杜绝一些常见的安全隐患。...

  • 安全开发规范(五)——输入输出

    一、开发安全风险评估 序开发安全规范严重性整改代价优先级级别1不要使用wrap()或duplicate()创建缓存...

  • 编码安全

    在编码阶段,开发人员的安全意识水平和安全编程能力将直接影响系统自身的安全性和健壮性。规范对开发人员的编码提出统一的...

  • 安全开发规范(六)——面向对象

    一、开发安全风险评估 序开发安全规范严重性整改代价优先级级别1在返回引用之前,防御性复制私有的可变的类成员高中12...

  • sonarqube代码质量管理平台环境搭建及实践(一)

    一、前言 年初的时候部门各组都给出了自己的规范文档,包括部门工作规范、各语言开发规范、测试规范、数据库规范、安全规...

  • 每日安全资讯(2019.12.25)

    软件安全构建成熟度实践尝试软件安全构建通过在软件开发生命周期(SDL)中增加安全的控制点,保障软件架构安全性,减少...

  • iOS一种隐式调用svc的方式

      出于应用安全防护的目的,安全开发人员为防止函数被HOOK(inlinehook/fishhook),一般会对敏...

  • 开发安全

    前言:国家政策《网络安全法》国家实行网篮球等级保护制度。 外包软件开发 合同要求 签署相关保密协议 提供软件源代码...

网友评论

    本文标题:安全开发规范(四)——函数、方法的安全开发实践

    本文链接:https://www.haomeiwen.com/subject/metractx.html