当前位置: 首页 > news >正文

【代码审计】安全审核常见漏洞修复策略

文章目录

    • 1. 异常信息泄露
      • 修复建议
      • 不推荐用法
      • 推荐用法
    • 2. 文件上传漏洞
      • 错误示例(缺乏校验)
      • 安全示例(含格式/扩展名校验)
    • 3. SQL注入漏洞(MyBatis ${})
      • 示例
      • 修复建议
    • 4. 生成组件间接依赖
      • 生成依赖树
      • 建议
    • 5. 间接依赖组件的漏洞
      • 什么是间接依赖
      • 后端修复1
      • 后端修复2
      • 前端修复1
      • 前端修复2
    • 6. XSS(跨站脚本攻击)
      • 错误示例(存在风险)
      • 安全示例(自动转义)
      • 修复建议
    • 7. 接口未鉴权
      • 修复建议
    • 8. 路径遍历漏洞
      • 错误示例(存在风险)
      • 安全示例
      • 修复建议
    • 9. 配置文件泄露
    • 10. 重定向漏洞(Open Redirect)
      • 错误示例(未校验)
      • 安全示例(加白名单)
      • 修复建议

在这里插入图片描述

1. 异常信息泄露

修复建议

printStackTrace 会将栈信息直接打印,因此 printStackTrace() 应替换为日志记录,不应在生产环境中输出到控制台或页面。

不推荐用法

try {// 某些逻辑
} catch (Exception e) {e.printStackTrace(); // 不安全:会将栈信息直接打印
}

推荐用法

private static final Logger logger = LoggerFactory.getLogger(MyClass.class);try {// 某些逻辑
} catch (Exception e) {logger.error("异常发生:{}", e.getMessage(), e); // 日志记录,不暴露到终端
}

2. 文件上传漏洞

扫描工具检测到 MultipartFile 参数时,常误报文件上传漏洞。关键在于是否存在有效的校验逻辑。

错误示例(缺乏校验)

@PostMapping("/upload")
public String upload(@RequestParam("file") MultipartFile file) throws IOException {file.transferTo(new File("/tmp/" + file.getOriginalFilename())); // 无校验,风险高return "ok";
}

安全示例(含格式/扩展名校验)

@PostMapping("/upload")
public String secureUpload(@RequestParam("file") MultipartFile file) throws IOException {String filename = file.getOriginalFilename();if (filename == null || !filename.endsWith(".jpg")) {return "非法文件类型";}File dest = new File("/safe/path/" + filename);file.transferTo(dest);return "上传成功";
}

3. SQL注入漏洞(MyBatis ${})

MyBatis 中 ${} 占位符在拼接字段名时容易被误判为 SQL 注入。若内容为非字符串且来源受控,通常是误报。

示例

<select id="getUserByField" resultType="User">SELECT * FROM user WHERE ${field} = #{value}
</select>

通过 Java 传参,字段受控:

Map<String, Object> param = new HashMap<>();
param.put("field", "username"); // 固定字段名,非用户可控
param.put("value", "alice");
sqlSession.selectList("getUserByField", param);

修复建议

  • 若确实拼接字段名,确保来源受控;
  • 避免拼接用户输入为字段名;
  • 尽可能使用 #{} 预编译语法。

4. 生成组件间接依赖

生成依赖树

后端(Maven):
对于maven构建的Java项目,在项目根目录执行以下命令,生成一个Backendtree.md文件,其中包含Java项目的直接和间接依赖的组件名称和版本号。

mvn dependency:tree > Backendtree.md

前端(npm):
对于前端项目,可在项目根目录执行以下命令,生成一个FrontendTree.md文件,其中包含前端组件的直接和间接依赖的名称和版本号。

npm ll --depth=5 > FrontendTree.md

示例:

[INFO] +- com.fasterxml.jackson.core:jackson-databind:jar:2.9.6:compile
[INFO] |  \- com.fasterxml.jackson.core:jackson-core:jar:2.9.6:compile

建议

  • 对照报告中的漏洞组件版本与 dependency:tree 文件,确认是否真实依赖;
  • 若确认为误报,可在工具中进行误报标注或添加白名单。

5. 间接依赖组件的漏洞

什么是间接依赖

在项目中,有两类依赖:

  • 直接依赖:你在 pom.xml 或 package.json 中手动写明的依赖;

  • 间接依赖:你的直接依赖又依赖的组件,即“依赖的依赖”。

假设你项目依赖了组件 A,但组件 A 又依赖了一个有漏洞的老版本组件 B:1.0.0,这时你项目其实是间接使用了组件 B:1.0.0,并可能被扫描工具提示漏洞。

若漏洞来源于间接依赖组件,可通过提升为直接依赖来覆盖旧版本。

后端修复1

对于直接依赖组件,可在 Java - pom.xml 显式声明新版本:

<dependency><groupId>com.fasterxml.jackson.core</groupId><artifactId>jackson-databind</artifactId><version>2.13.4.2</version>
</dependency>

后端修复2

对于间接依赖组件,可以在 pom.xml 里手动添加一个安全版本的 B 组件(比如 B:2.0.0),即使代码中并没有直接使用它。

Maven 构建时,会优先使用你直接声明的版本 B:2.0.0,从而覆盖掉旧的间接依赖版本 B:1.0.0,达到漏洞修复目的。

前端修复1

前端 - npm 升级组件:

npm uninstall lodash
npm install lodash@4.17.21

前端修复2

前端强制锁版本:

"resolutions": {"lodash": "4.17.21"
}

6. XSS(跨站脚本攻击)

扫描工具在检测到返回 HTML 内容时,若包含用户输入的字段,常会报出 XSS 漏洞。但若使用了模板引擎自动转义或框架默认做了输出编码处理,往往属于误报。

错误示例(存在风险)

@GetMapping("/greet")
public String greet(@RequestParam String name) {return "<html><body>Hello " + name + "</body></html>"; // 无任何转义,存在XSS风险
}

安全示例(自动转义)

<!-- Thymeleaf模板 -->
<p th:text="'Hello ' + ${name}"></p> <!-- 自动 HTML 转义 -->

修复建议

  • 后端返回数据时避免拼接 HTML,使用前端渲染;
  • 模板引擎需确保开启自动转义;
  • 若使用 JSON API,确保前端做好输入编码、输出渲染安全。

7. 接口未鉴权

工具在扫描 API 接口时,若未发现显式鉴权代码或注解(如 @PreAuthorize@RequiresPermissions),可能误报为“接口未鉴权”。但实际很多接口已在网关、拦截器层进行了统一校验。

@GetMapping("/user/info")
public User getInfo() {return userService.getCurrentUser(); // 无注解,工具可能误报
}

修复建议

在接口方法上增加显式鉴权注解,增强工具识别度:

@PreAuthorize("hasRole('USER')")
@GetMapping("/user/info")
public User getInfo() {return userService.getCurrentUser();
}

或者,在安全配置类中集中定义权限策略,并在文档中说明统一鉴权逻辑。

8. 路径遍历漏洞

扫描工具若检测到存在读取文件路径的逻辑,尤其是拼接路径或传入 filename 参数时,会默认判定为路径遍历风险。

错误示例(存在风险)

@GetMapping("/file")
public String read(@RequestParam String name) throws IOException {return Files.readString(Paths.get("/data/" + name)); // 用户可控
}

安全示例

添加路径白名单与规范化:

@GetMapping("/file")
public String safeRead(@RequestParam String name) throws IOException {Path basePath = Paths.get("/data").toAbsolutePath().normalize();Path filePath = basePath.resolve(name).normalize();if (!filePath.startsWith(basePath)) {throw new SecurityException("非法访问路径");}return Files.readString(filePath);
}

修复建议

  • 使用 resolve().normalize() 防止 …/ 绕过;
  • 加入文件名白名单或后缀限制;
  • 禁止目录级访问(例如 .git、.svn 目录)。

9. 配置文件泄露

修复建议:

  • 禁止 web 服务暴露静态配置目录;
  • 使用 Web 容器配置屏蔽敏感文件后缀;
  • 示例 Nginx 配置:
location ~* \.(yaml|yml|properties|env|xml)$ {deny all;
}

Spring Boot 应配置静态资源路径明确,不应自动映射 /resources/ 或 /config/ 为 web 访问路径。

10. 重定向漏洞(Open Redirect)

工具检测到参数中包含跳转链接(如 url=xxx),会默认判断为 Open Redirect 漏洞。需判断跳转目标是否为白名单内地址。

错误示例(未校验)

@GetMapping("/redirect")
public void redirect(@RequestParam String url, HttpServletResponse response) throws IOException {response.sendRedirect(url); // 用户可控,存在跳转风险
}

安全示例(加白名单)

@GetMapping("/redirect")
public void safeRedirect(@RequestParam String url, HttpServletResponse response) throws IOException {List<String> whitelist = List.of("https://www.safe.com", "https://app.safe.com");if (whitelist.stream().anyMatch(url::startsWith)) {response.sendRedirect(url);} else {response.sendError(403, "非法跳转地址");}
}

修复建议

  • 添加跳转目标白名单;
  • 禁止跳转到非站内或站外地址;
  • 可以使用前端处理跳转,避免后端 302 跳转逻辑。
http://www.dtcms.com/a/263624.html

相关文章:

  • 位运算经典题解
  • 启用不安全的HTTP方法
  • 图像处理专业书籍以及网络资源总结
  • Java编程之状态模式
  • 《UE5_C++多人TPS完整教程》学习笔记40 ——《P41 装备(武器)姿势(Equipped Pose)》
  • 基于Socketserver+ThreadPoolExecutor+Thread构造的TCP网络实时通信程序
  • mac重复文件清理,摄影师同款清理方案
  • flv.js视频/直播流测试demo
  • 2025 推理技术风向标:DeepSeek-R1 揭示大模型从 “记忆” 到 “思考” 的进化路径
  • 【linux】基础开发工具(1)
  • Flink Savepoints 总结
  • js代码09
  • Spring Boot WebSocket方案终极指南:Netty与官方Starter对比与实践
  • MFC的List Control自适应主界面大小
  • Android Gradle 插件和 Android Studio 兼容性
  • Windows下配置Docker+WSL集成开发环境
  • 【C#】如果有一个数值如 168.0000100,如何去除末尾的无效零,只显示有效的小数位数,让DeepSeek给我们解答
  • 飞算JavaAI—AI编程助手 | 编程领域的‘高科技指南针’,精准导航开发!
  • 小米YU7使用UWB技术,厘米级定位精准迎宾,安全防破解无感控车
  • CentOS系统新手指导手册
  • 微信小程序实现table表格
  • 【锂电池剩余寿命预测】GRU门控循环单元锂电池剩余寿命预测(Pytorch完整源码和数据)
  • 清理 Docker 缓存占用
  • 前端常用构建工具介绍及对比
  • 西交从语义到关系、重塑具身导航策略!RSRNav:基于空间关系推理的图像目标导航
  • android stdio 创建 mediaplayertest
  • SpringBoot+MySQL旅游资源管理系统Java源码
  • Reactor ConnectableFlux支持多订阅者
  • OpenCV CUDA模块设备层-----双曲正切函数tanh()
  • IDEA相关配置记录