<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            Struts: Validator Without Form Field

            ABSTRACT

            沒有出現在相關表單上的驗證字段暗示著相應的驗證邏輯已經過時。

            EXPLANATION

            開發人員對 ActionForm 類進行修改后,很容易忘記更新驗證邏輯。如果驗證邏輯沒有得到適當維護,一個表現是 action form 和 validation form 之間出現不一致。

            例 1.a:包含兩個字段的 action form。


            public class DateRangeForm extends ValidatorForm {
            String startDate, endDate;
            public void setStartDate(String startDate) {
            this.startDate = startDate;
            }
            public void setEndDate(String endDate) {
            this.endDate = endDate;
            }
            }


            例 1.a 顯示了一個包含兩個字段的 action form,這兩個字段是 startDateendDate

            例 1.b:包含三個字段的 validation form。


            <form name="DateRangeForm">
            <field property="startDate" depends="date">
            <arg0 key="start.date"/>
            </field>
            <field property="endDate" depends="date">
            <arg0 key="end.date"/>
            </field>
            <field property="scale" depends="integer">
            <arg0 key="range.scale"/>
            </field>
            </form>


            例 1.b 為 action form 列出了一份 validation form。validation form 列出了第三個字段:scale。第三個字段的出現暗示著 DateRangeForm 在沒有考慮到驗證的情況下進行了修改。

            驗證邏輯的維護至關重要,驗證邏輯必須與應用程序的其余部分保持同步。未經檢驗的輸入是導致當今一些最糟糕、最常見的軟件安全問題的根源。Cross-site scripting、SQL injection 和 process control 漏洞是由于缺少輸入驗證或者輸入驗證不完整造成的。雖然 J2EE 應用程序通常情況下不容易受到內存損壞的影響,但是如果 J2EE 應用程序連接到未執行數組邊界檢查的本地代碼,攻擊者就可能會利用 J2EE 應用程序中一個輸入校驗錯誤發起 buffer overflow 攻擊。

            REFERENCES

            [1] Standards Mapping - OWASP Top 10 2004 - (OWASP 2004) A10 Insecure Configuration Management

            [2] Standards Mapping - OWASP Top 10 2010 - (OWASP 2010) A6 Security Misconfiguration

            [3] Standards Mapping - Security Technical Implementation Guide Version 3 - (STIG 3) APP3510 CAT I

            [4] Standards Mapping - Security Technical Implementation Guide Version 3.4 - (STIG 3.4) APP3510 CAT I

            [5] Standards Mapping - FIPS200 - (FISMA) CM

            [6] Standards Mapping - Common Weakness Enumeration - (CWE) CWE ID 110

            [7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 - (PCI 1.1) Requirement 6.5.10

            [8] T. Husted et al. Struts in Action:Building Web Applications with the Leading Java Framework Manning Publications

            [9] The Struts project The Apache Foundation


            Copyright 2013 Fortify Software - All rights reserved.
            (Generated from version 2013.1.1.0008 of the Fortify Secure Coding Rulepacks)
            desc.config.java.struts_validator_without_form_field

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线