0


代码审计问题【安全功能-访问控制-Database】

代码审计问题目录


文章目录

前言

公司要求投产前进行代码审计,问题比较多,这篇文章主要解决【安全功能-访问控制-Database】问题。


一、安全功能-访问控制-Database

公司使用的代码扫描工具为Fortify。以下为工具给出的问题原因:

  1. Database access control 错误在以下情况下发生:
  2. 1. 数据从一个不可信赖的数据源进入程序。
  3. 2. 这个数据用来指定 SQL 查询中主键的值。

二、原始代码

我的代码使用的是MyBatis,代码如下
在这里插入图片描述
就是一个简单的根据模板编号查询的SQL,而且只有内网访问,但Fortify是静态扫描工具,他不管你谁访问。。。。

二、修复过程

根据我修复Fortify引擎暴露出来的问题来看,一般过程就是
源数据–>过滤–>转换–>替换
就可以解决

1.引入mica-core

我们使用的是gradle,版本号参考 https://www.dreamlu.net/docs/index.html

  1. api("net.dreamlu:mica-core:2.1.1-GA")

2.编写工具类

代码如下:

  1. public class DetourString {
  2. private String target;
  3. public String getTarget(){return target;}
  4. public voidsetTarget(String source){
  5. this.target = $.convert(source, String.class);}
  6. public DetourString(String source){
  7. this.setTarget(source);}}

关键在$.convert方法,通过底层使用封装的对象类型转换,绕过代码审计对入参的跟踪,跟踪丢失他就不管了

3.具体使用

  1. //原始代码DpwTemplate dpwTemplate = dpwTemplateDao.getByCode(dpwTemplateCode);
  1. //修复代码DpwTemplate dpwTemplate = dpwTemplateDao.getByCode(newDetourString(dpwTemplateCode).getTarget());

4.完美解决

在这里插入图片描述


总结

以上就是本地要讲的内容,后续会更新更多代码审计问题的文章。

标签: 数据库 安全 java

本文转载自: https://blog.csdn.net/weixin_42426675/article/details/135861025
版权归原作者 wu嗯 所有, 如有侵权,请联系我们删除。

“代码审计问题【安全功能-访问控制-Database】”的评论:

还没有评论