JSP應用的安全問題
2020-06-01 23:29:16
供稿:網友
一、概述
當網絡編程越來越方便,系統功能越來越強大,安全性卻指數倍地下降。這恐怕就是網絡編程的不幸和悲哀了。各種動態內容生成環境繁榮了WWW,它們的設計目標就是為了給開發者更多的力量,給最終用戶更多的方便。正因為如此,系統設計師和開發者必須明確地把安全問題作為一個考慮因素,事后追悔很難奏效。
從安全的角度來看,服務器端WWW應用的弱點來源于各種各樣的交互能力和傳輸通道。它們是攻擊者直接可以用來影響系統的工具。在攻擊者尋找和利用系統安全漏洞時,它們總是給系統安全帶來壓力。對付所有這些攻擊的通用防衛策略就是所謂的輸入驗證。
從同一層面考慮,主要有兩種設計上的錯誤導致了安全方面的問題:
· 拙劣的訪問控制,以及
· 對部署環境作隱含的假設。
在有關安全的文獻中,針對訪問控制問題有著許多深入的分析。這里我們要討論的是底層實現(代碼和配置)上的安全管理問題,討論的環境是JSP?;蛘哒f,我們將討論惡意的用戶輸入偽裝自身以及改變應用預定行為的各種方法,考慮如何檢驗輸入合法性以及減少對信息和應用接口的不受歡迎的探測。
二、JSP概述
JSP技術允許把Java代碼邏輯嵌入到HTML和XML文檔之內,為創建和管理動態WWW內容帶來了方便。JSP頁面由JSP引擎預先處理并轉換成Java Servlet,此后如果出現了對JSP頁面的請求,Web服務器將用相應的Servlet輸出結果作為應答。雖然JSP和Servlet在功能上是等價的,但是,和Servlet相比,JSP的動態內容生成方法恰好相反:JSP是把Java代碼嵌入到文檔之中,而不是把文檔嵌入到Java應用之中。為訪問外部功能和可重用的對象,JSP提供了一些用來和JavaBean組件交互的額外標記,這些標記的語法和HTML標記相似。值得注意的是:HTML語法屬于JSP語法的一個子集(一個純HTML文檔是一個合法的JSP頁面),但反過來不一定正確。特別地,為了便于動態生成內容和格式,JSP允許在標記之內嵌入其他標記。例如,下面是一段合法的JSP代碼:
<A HREF = "<%= request.getRemoteUser() %>">
從本文后面可以看到,這種結構增加了安全問題的復雜性。
與CGI相比,JSP具有更好的性能和會話管理(即會話狀態持久化)機制。這主要通過在同一個進程之內運用Java線程處理多個Servlet實現,而CGI一般要求為每一個請求分別創建和拆除一個進程。
三、安全問題
由于完全開放了對服務器資源的訪問,從JSP頁面轉換得到的不安全Servlet可能給服務器、服務器所在的網絡、訪問頁面的客戶機之中的任意一個或全體帶來威脅,甚至通過DDoS或蠕蟲分布式攻擊,還可能影響到整個Internet。人們往往假定,Java作為一種類型安全的、具有垃圾收集能力的、具有沙箱(Sandbox)機制的語言,它能夠奇跡般地保證軟件安全。而且事實上,許多在其他語言中存在的低層次安全問題,比如緩沖或堆溢出,很少給Java程序帶來危害。然而,這并不意味著人們很難寫出不安全的Java程序,特別是對編寫Servlet來說。驗證輸入和控制對資源的訪問是始終必須關注的問題。另外,JSP的體系結構相當復雜,其中包含許多相互協作的子系統。這些子系統之間的交互常常是安全隱患的根源。除此之外,雖然現在所有的JSP實現都圍繞著Java,但JSP規范允許幾乎所有其他語言扮演這個角色。這樣,這些替代語言的安全問題也必須加以考慮。