java – XStream的安全框架未初始化,XStream可能容易受到攻击
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了java – XStream的安全框架未初始化,XStream可能容易受到攻击,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1291字,纯文字阅读大概需要2分钟。
内容图文
XStream的安全框架未初始化,XStream可能容易受到攻击
使用XStream(1.4.10)时,我一直将此控制台错误显示为红色
我尝试了以下方法:
XStream.setupDefaultSecurity(XS);
和
xs.addPermission(AnyTypePermission.ANY);
xs.addPermission(NoTypePermission.NONE);
没有一个摆脱它.
我不需要任何花哨的安全设置,我只想沉默那个警告.也许还准备1.5.x的代码
解决方法:
在处理安全问题时,我不会掉以轻心.首先,人们会理解问题的严重性,这里是good write up.
然后了解人们如何推荐解决方案.开始的好地方是xstream网站本身.有一个例子可以作为xstream security page的起点.
这将是我的设置,基本上允许您的大部分代码.
XStream xstream = new XStream();
// clear out existing permissions and set own ones
xstream.addPermission(NoTypePermission.NONE);
// allow some basics
xstream.addPermission(NullPermission.NULL);
xstream.addPermission(PrimitiveTypePermission.PRIMITIVES);
xstream.allowTypeHierarchy(Collection.class);
// allow any type from the same package
xstream.allowTypesByWildcard(new String[] {
"com.your.package.**"
});
但是,在深入了解他们的源代码之后,这是我的看法:
XStream.setupDefaultSecurity(this); // to be removed after 1.5
xstream.allowTypesByWildcard(new String[] {
"com.your.package.**"
});
基本上,一旦升级到1.5,你只需要一行.
请注意,您可能需要更多通配符以适合您的应用程序反序列化方案.这不是一个适合所有人的答案,而是一个很好的起点恕我直言.
内容总结
以上是互联网集市为您收集整理的java – XStream的安全框架未初始化,XStream可能容易受到攻击全部内容,希望文章能够帮你解决java – XStream的安全框架未初始化,XStream可能容易受到攻击所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。