这篇文章主要介绍了Java项目安全处理方法,URL中参数显示,sql拼接问题,需要的朋友可以参考下
一、URL中参数显示问题,解决方案:
1、普通Get请求修改为Post请求
2、参数加密(js加密,Java解密)
二、Mybatis模糊查询中,sql拼接问题,解决方案方案:
1、使用安全的符号和方法,xml中拼接示例:
<if test="stateList != null"> state in <foreach close=")" collection="stateList" index="index" item="sta" open="(" separator=","> #{stateList[${index}]} </foreach> </if> <if test="title != null and title != ''"> and title like concat('%',#{title},'%') </if>
2、Java中转义特殊字符,Java中字符处理示例:
param = param.replace("%", "\\%"); param = param.replace("_", "\\_"); param = param.replace(",", "\\,"); param = param.replace("'", "\\'"); param = param.replace("/", "//"); param = param.replace("\\", \\\\);
三、文件上传安全问题
解决方案:判断文件名、请求ContentType和文件头内容。
文件头内容判断:
常见文件类型识别
常用文件的头信息: JPEG (jpg),文件头:FFD8FFE1 PNG (png),文件头:89504E47 GIF (gif),文件头:47494638 TIFF (tif),文件头:49492A00 Windows Bitmap (bmp),文件头:424D CAD (dwg),文件头:41433130 Adobe Photoshop (psd),文件头:38425053 Rich Text Format (rtf),文件头:7B5C727466 XML (xml),文件头:3C3F786D6C HTML (html),文件头:68746D6C3E Email [thorough only] (eml),文件头:44656C69766572792D646174653A Outlook Express (dbx),文件头:CFAD12FEC5FD746F Outlook (pst),文件头:2142444E MS Word/Excel (xls.or.doc),文件头:D0CF11E0 MS Access (mdb),文件头:5374616E64617264204A WordPerfect (wpd),文件头:FF575043 Postscript (eps.or.ps),文件头:252150532D41646F6265 Adobe Acrobat (pdf),文件头:255044462D312E Quicken (qdf),文件头:AC9EBD8F Windows Password (pwl),文件头:E3828596 ZIP Archive (zip),文件头:504B0304 RAR Archive (rar),文件头:52617221 Wave (wav),文件头:57415645 AVI (avi),文件头:41564920 Real Audio (ram),文件头:2E7261FD Real Media (rm),文件头:2E524D46 MPEG (mpg),文件头:000001BA MPEG (mpg),文件头:000001B3 Quicktime (mov),文件头:6D6F6F76 Windows Media (asf),文件头:3026B2758E66CF11 MIDI (mid),文件头:4D546864
java附件上传时后台验证上传文件的合法性
public static Map<string, string=""> mFileTypes = new HashMap<string, string="">(); static { // imagesFFD8FFE1 mFileTypes.put("FFD8FFE1", ".jpg"); mFileTypes.put("FFD8FFE0", ".jpg"); mFileTypes.put("89504E47", ".png"); mFileTypes.put("47494638", ".gif"); mFileTypes.put("49492A00", ".tif"); mFileTypes.put("424D", ".bmp"); // 办公文档类 mFileTypes.put("D0CF11E0", ".doc"); // ppt、doc、xls mFileTypes.put("504B0304", ".docx"); // pptx、docx、xlsx /** 注意由于文本文档录入内容过多,则读取文件头时较为多变-START **/ mFileTypes.put("0D0A0D0A", ".txt"); // txt mFileTypes.put("0D0A2D2D", ".txt"); // txt mFileTypes.put("0D0AB4B4", ".txt"); // txt mFileTypes.put("B4B4BDA8", ".txt"); // 文件头部为汉字 mFileTypes.put("73646673", ".txt"); // txt,文件头部为英文字母 mFileTypes.put("32323232", ".txt"); // txt,文件头部内容为数字 mFileTypes.put("0D0A09B4", ".txt"); // txt,文件头部内容为数字 mFileTypes.put("3132330D", ".txt"); // txt,文件头部内容为数字 /** 注意由于文本文档录入内容过多,则读取文件头时较为多变-END **/ mFileTypes.put("25504446", ".pdf"); mFileTypes.put("255044462D312E", ".pdf"); // 压缩包 mFileTypes.put("52617221", ".rar"); mFileTypes.put("1F8B08", ".gz"); } /** * 判断上传的文件是否合法 * * @param file * 文件 * @param contentType * 是否指定类型 * @param typeStr * 文件类型后缀名(.jpg,.png,.gif,.jpeg) * @return */ public Boolean checkFileIllegal(MultipartFile file, String fileName, String typeStr) { if (!file.isEmpty()) { if (StringUtils.isNotBlank(file.getContentType())) { String type = null; try { type = getFileType(file.getInputStream()); } catch (IOException e) { logger.error("checkFileIllegal->getFileType->error:" + e.getMessage()); return false; } if (null != type && -1 != typeStr.indexOf(type)) { int index = fileName.lastIndexOf("."); if (StringUtils.isNotBlank(fileName) && -1 != index) { String fileType = fileName.substring(index).toLowerCase(); if (-1 != typeStr.indexOf(fileType)) { return true; } } } } } return false; } /** * 根据文件的输入流获取文件头信息 * @return 文件头信息 */ public static String getFileType(InputStream is) { byte[] b = new byte[4]; if (is != null) { try { is.read(b, 0, b.length); } catch (IOException e) { e.printStackTrace(); } } return mFileTypes.get(getFileHeader(b)); }
总结
위 내용은 Java에서 프로젝트 보안 처리를 위한 공유 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사에서는 Java 프로젝트 관리, 구축 자동화 및 종속성 해상도에 Maven 및 Gradle을 사용하여 접근 방식과 최적화 전략을 비교합니다.

이 기사에서는 Maven 및 Gradle과 같은 도구를 사용하여 적절한 버전 및 종속성 관리로 사용자 정의 Java 라이브러리 (JAR Files)를 작성하고 사용하는 것에 대해 설명합니다.

이 기사는 카페인 및 구아바 캐시를 사용하여 자바에서 다단계 캐싱을 구현하여 응용 프로그램 성능을 향상시키는 것에 대해 설명합니다. 구성 및 퇴거 정책 관리 Best Pra와 함께 설정, 통합 및 성능 이점을 다룹니다.

이 기사는 캐싱 및 게으른 하중과 같은 고급 기능을 사용하여 객체 관계 매핑에 JPA를 사용하는 것에 대해 설명합니다. 잠재적 인 함정을 강조하면서 성능을 최적화하기위한 설정, 엔티티 매핑 및 모범 사례를 다룹니다. [159 문자]

Java의 클래스 로딩에는 부트 스트랩, 확장 및 응용 프로그램 클래스 로더가있는 계층 적 시스템을 사용하여 클래스로드, 링크 및 초기화 클래스가 포함됩니다. 학부모 위임 모델은 핵심 클래스가 먼저로드되어 사용자 정의 클래스 LOA에 영향을 미치도록합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

드림위버 CS6
시각적 웹 개발 도구

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.
