当前位置: 首页 > news >正文

【代码审计】安全审核常见漏洞修复策略

文章目录

    • 1. 异常信息泄露
      • 修复建议
      • 不推荐用法
      • 推荐用法
    • 2. 文件上传漏洞
      • 错误示例(缺乏校验)
      • 安全示例(含格式/扩展名校验)
    • 3. SQL注入漏洞(MyBatis ${})
      • 示例
      • 修复建议
    • 4. 生成组件间接依赖
      • 生成依赖树
      • 建议
    • 5. 间接依赖组件的漏洞
      • 什么是间接依赖
      • 后端修复1
      • 后端修复2
      • 前端修复1
      • 前端修复2
    • 6. XSS(跨站脚本攻击)
      • 错误示例(存在风险)
      • 安全示例(自动转义)
      • 修复建议
    • 7. 接口未鉴权
      • 修复建议
    • 8. 路径遍历漏洞
      • 错误示例(存在风险)
      • 安全示例
      • 修复建议
    • 9. 配置文件泄露
    • 10. 重定向漏洞(Open Redirect)
      • 错误示例(未校验)
      • 安全示例(加白名单)
      • 修复建议

在这里插入图片描述

1. 异常信息泄露

修复建议

printStackTrace 会将栈信息直接打印,因此 printStackTrace() 应替换为日志记录,不应在生产环境中输出到控制台或页面。

不推荐用法

try {// 某些逻辑
} catch (Exception e) {e.printStackTrace(); // 不安全:会将栈信息直接打印
}

推荐用法

private static final Logger logger = LoggerFactory.getLogger(MyClass.class);try {// 某些逻辑
} catch (Exception e) {logger.error("异常发生:{}", e.getMessage(), e); // 日志记录,不暴露到终端
}

2. 文件上传漏洞

扫描工具检测到 MultipartFile 参数时,常误报文件上传漏洞。关键在于是否存在有效的校验逻辑。

错误示例(缺乏校验)

@PostMapping("/upload")
public String upload(@RequestParam("file") MultipartFile file) throws IOException {file.transferTo(new File("/tmp/" + file.getOriginalFilename())); // 无校验,风险高return "ok";
}

安全示例(含格式/扩展名校验)

@PostMapping("/upload")
public String secureUpload(@RequestParam("file") MultipartFile file) throws IOException {String filename = file.getOriginalFilename();if (filename == null || !filename.endsWith(".jpg")) {return "非法文件类型";}File dest = new File("/safe/path/" + filename);file.transferTo(dest);return "上传成功";
}

3. SQL注入漏洞(MyBatis ${})

MyBatis 中 ${} 占位符在拼接字段名时容易被误判为 SQL 注入。若内容为非字符串且来源受控,通常是误报。

示例

<select id="getUserByField" resultType="User">SELECT * FROM user WHERE ${field} = #{value}
</select>

通过 Java 传参,字段受控:

Map<String, Object> param = new HashMap<>();
param.put("field", "username"); // 固定字段名,非用户可控
param.put("value", "alice");
sqlSession.selectList("getUserByField", param);

修复建议

  • 若确实拼接字段名,确保来源受控;
  • 避免拼接用户输入为字段名;
  • 尽可能使用 #{} 预编译语法。

4. 生成组件间接依赖

生成依赖树

后端(Maven):
对于maven构建的Java项目,在项目根目录执行以下命令,生成一个Backendtree.md文件,其中包含Java项目的直接和间接依赖的组件名称和版本号。

mvn dependency:tree > Backendtree.md

前端(npm):
对于前端项目,可在项目根目录执行以下命令,生成一个FrontendTree.md文件,其中包含前端组件的直接和间接依赖的名称和版本号。

npm ll --depth=5 > FrontendTree.md

示例:

[INFO] +- com.fasterxml.jackson.core:jackson-databind:jar:2.9.6:compile
[INFO] |  \- com.fasterxml.jackson.core:jackson-core:jar:2.9.6:compile

建议

  • 对照报告中的漏洞组件版本与 dependency:tree 文件,确认是否真实依赖;
  • 若确认为误报,可在工具中进行误报标注或添加白名单。

5. 间接依赖组件的漏洞

什么是间接依赖

在项目中,有两类依赖:

  • 直接依赖:你在 pom.xml 或 package.json 中手动写明的依赖;

  • 间接依赖:你的直接依赖又依赖的组件,即“依赖的依赖”。

假设你项目依赖了组件 A,但组件 A 又依赖了一个有漏洞的老版本组件 B:1.0.0,这时你项目其实是间接使用了组件 B:1.0.0,并可能被扫描工具提示漏洞。

若漏洞来源于间接依赖组件,可通过提升为直接依赖来覆盖旧版本。

后端修复1

对于直接依赖组件,可在 Java - pom.xml 显式声明新版本:

<dependency><groupId>com.fasterxml.jackson.core</groupId><artifactId>jackson-databind</artifactId><version>2.13.4.2</version>
</dependency>

后端修复2

对于间接依赖组件,可以在 pom.xml 里手动添加一个安全版本的 B 组件(比如 B:2.0.0),即使代码中并没有直接使用它。

Maven 构建时,会优先使用你直接声明的版本 B:2.0.0,从而覆盖掉旧的间接依赖版本 B:1.0.0,达到漏洞修复目的。

前端修复1

前端 - npm 升级组件:

npm uninstall lodash
npm install lodash@4.17.21

前端修复2

前端强制锁版本:

"resolutions": {"lodash": "4.17.21"
}

6. XSS(跨站脚本攻击)

扫描工具在检测到返回 HTML 内容时,若包含用户输入的字段,常会报出 XSS 漏洞。但若使用了模板引擎自动转义或框架默认做了输出编码处理,往往属于误报。

错误示例(存在风险)

@GetMapping("/greet")
public String greet(@RequestParam String name) {return "<html><body>Hello " + name + "</body></html>"; // 无任何转义,存在XSS风险
}

安全示例(自动转义)

<!-- Thymeleaf模板 -->
<p th:text="'Hello ' + ${name}"></p> <!-- 自动 HTML 转义 -->

修复建议

  • 后端返回数据时避免拼接 HTML,使用前端渲染;
  • 模板引擎需确保开启自动转义;
  • 若使用 JSON API,确保前端做好输入编码、输出渲染安全。

7. 接口未鉴权

工具在扫描 API 接口时,若未发现显式鉴权代码或注解(如 @PreAuthorize@RequiresPermissions),可能误报为“接口未鉴权”。但实际很多接口已在网关、拦截器层进行了统一校验。

@GetMapping("/user/info")
public User getInfo() {return userService.getCurrentUser(); // 无注解,工具可能误报
}

修复建议

在接口方法上增加显式鉴权注解,增强工具识别度:

@PreAuthorize("hasRole('USER')")
@GetMapping("/user/info")
public User getInfo() {return userService.getCurrentUser();
}

或者,在安全配置类中集中定义权限策略,并在文档中说明统一鉴权逻辑。

8. 路径遍历漏洞

扫描工具若检测到存在读取文件路径的逻辑,尤其是拼接路径或传入 filename 参数时,会默认判定为路径遍历风险。

错误示例(存在风险)

@GetMapping("/file")
public String read(@RequestParam String name) throws IOException {return Files.readString(Paths.get("/data/" + name)); // 用户可控
}

安全示例

添加路径白名单与规范化:

@GetMapping("/file")
public String safeRead(@RequestParam String name) throws IOException {Path basePath = Paths.get("/data").toAbsolutePath().normalize();Path filePath = basePath.resolve(name).normalize();if (!filePath.startsWith(basePath)) {throw new SecurityException("非法访问路径");}return Files.readString(filePath);
}

修复建议

  • 使用 resolve().normalize() 防止 …/ 绕过;
  • 加入文件名白名单或后缀限制;
  • 禁止目录级访问(例如 .git、.svn 目录)。

9. 配置文件泄露

修复建议:

  • 禁止 web 服务暴露静态配置目录;
  • 使用 Web 容器配置屏蔽敏感文件后缀;
  • 示例 Nginx 配置:
location ~* \.(yaml|yml|properties|env|xml)$ {deny all;
}

Spring Boot 应配置静态资源路径明确,不应自动映射 /resources/ 或 /config/ 为 web 访问路径。

10. 重定向漏洞(Open Redirect)

工具检测到参数中包含跳转链接(如 url=xxx),会默认判断为 Open Redirect 漏洞。需判断跳转目标是否为白名单内地址。

错误示例(未校验)

@GetMapping("/redirect")
public void redirect(@RequestParam String url, HttpServletResponse response) throws IOException {response.sendRedirect(url); // 用户可控,存在跳转风险
}

安全示例(加白名单)

@GetMapping("/redirect")
public void safeRedirect(@RequestParam String url, HttpServletResponse response) throws IOException {List<String> whitelist = List.of("https://www.safe.com", "https://app.safe.com");if (whitelist.stream().anyMatch(url::startsWith)) {response.sendRedirect(url);} else {response.sendError(403, "非法跳转地址");}
}

修复建议

  • 添加跳转目标白名单;
  • 禁止跳转到非站内或站外地址;
  • 可以使用前端处理跳转,避免后端 302 跳转逻辑。
http://www.lqws.cn/news/597871.html

相关文章:

  • Vue 3 中的 `h` 函数详解
  • android RecyclerView隐藏整个Item后,该Item还占位留白问题
  • 【Java编程动手学】Java的“三体”世界:JVM、JRE、JDK的共生之道
  • 从 0 到 1 构建可视化限流演示:React + Framer Motion 实现 Token Bucket 动画
  • 折线图多数据处理
  • 基于Halcon平台的常规OCR与深度OCR性能对比分析
  • 前端技术栈 —— HTML、CSS和JavaScirpt执行环境
  • 热血三国野地名将列表
  • 如何hack边缘的kubelet修改Cgroup数值
  • 事务隔离级别深度解析:机制、语法与实战指
  • Jenkins生态与拓展:构建现代化DevOps工具链的终极指南
  • android apk签名
  • Django打造智能Web机器人控制平台
  • mac部署dify
  • 每日一练:找到初始输入字符串 I
  • 第三方软件测试服务包含哪些类别?功能、性能、安全性测试全解析
  • Vue Vue-route (2)
  • ChatGPT、DeepSeek等大语言模型助力高效办公、论文与项目撰写、数据分析、机器学习与深度学习建模
  • 定时器的设计
  • 关于小波降噪、小波增强、小波去雾的原理区分
  • 1、lombok注解不生效
  • RIP 技术深度解析
  • Linux CentOS环境下Java连接MySQL数据库指南
  • 口重启Spring Boot项目中,通过接口实现应用重启是运维场景中的常见需求。以下是三种主流实现方案及其详细步骤和注意事项:
  • 图像处理专业书籍以及网络资源总结
  • 讯飞大模型实时语音识别
  • Kubernetes 之Ingress 从基础到实战全解析
  • Async和Await关键字
  • 电力交易的实现路径
  • CppCon 2018 学习:A New Take on Polymorphism