OWASP排名前10-4。不安全的直接对象引用——JSF 1.2+中ESAPI的另一种方式;JAVA+;接缝
JSF 1.2或SEAM 2.2.2中是否已经集成了任何东西来防止OWASP排名前10-4。不安全的直接对象引用——JSF 1.2+中ESAPI的另一种方式;JAVA+;接缝,jsf,jsf-1.2,seam2,owasp,esapi,Jsf,Jsf 1.2,Seam2,Owasp,Esapi,JSF 1.2或SEAM 2.2.2中是否已经集成了任何东西来防止 我知道ESAPI函数可以做到这一点,但如果没有必要,我不想在我的项目中包含另一个框架,JSF或SEAM中是否内置了任何东西?您有几种选择: 验证对SQL语句中受保护资源的访问 间接对象哈希映射是一个非常简单的构造,实际上是10行代码。只需重新实现,并小心随机性的来源 将标记库更改为ASP.net的功能,即 验证已约束的复选框、单选组、选定项等 输入,其值与所输入的一个潜在输入值相同 发出(即,如果有“1”、“2”和“3”,则参数
我知道ESAPI函数可以做到这一点,但如果没有必要,我不想在我的项目中包含另一个框架,JSF或SEAM中是否内置了任何东西?您有几种选择:
老实说,我认为(2)据我所知,引入ESAPI for J2EE是最好的选择,它需要在几行代码中保持安静。为什么它需要一个自定义filebaseauthenticator来进行DOR映射是我无法理解的。我的目标是在ESAPI for PHP中实现更松散的耦合,但对我来说,攻击ESAPI for J2EE已经有一段时间了。我认为没有任何现成的方法但是ESAPI是开源的,这是一个相对简单的问题,可以使用间接对象引用映射来解决。嘿,克里斯,我知道EASPI的东西,这是我想问的,是否有一个更简单的、内置的解决方案来处理这个问题,但是开箱即用!ESAPI非常适合这个问题,但我只想看看其他的替代方案!谢谢It’不管怎样,谢谢你的答复