Fortify扫描结果

合集下载

Fortify扫描结果

Fortify扫描结果
fortifysca的组成及组件介绍fortifysourcecodeanalysisengine源代码安全分析引擎fortifysecurecoderules软件安全代码规则集fortifyauditworkbench安全审计工作台fortifyrulesbuilder安全代码规则构建器fortifysourcecodeanalysissuitepluginfortifyscaide集成开发插件fortifymanager软件安全管理器对部分软件版本扫描结果统计具体解释在后面ocrmipssfespsql注入3914跨站脚本133用户信息泄露10系统信息泄露16源代码中出现密码11hot总数20928根据用户输入来构造一个动态的sql语句这有可能使得攻击者能够修改语句的意思或者执行任意的sql指令
2-跨站脚本-例
• 当name符合规范的时候,这段代码能够正确运行。但当name有问题时,代码段中并 没有任何措施来阻止其运行。造成XSS攻击的原因是HTTP响应中包含了未经验证的数 据。 • XSS攻击可以通过三种媒介侵入受害者: 1)数据直接从HTTP请求中读取,在HTTP响应中反射回去。反射型XSS通常是由攻击者 诱使用户向有漏洞的web应用程序提供危险内容,然后这些危险内容会反射给用户并由 浏览器执行。传递恶意内容最常见的方法是将恶意内容作为一个参数包含在URL中, 然后将URL公开发布或者通过email发给受害者。以这种形式构造的URL是很多钓鱼 (phishing)圈套的核心,通过钓鱼圈套,攻击者获取受害者的信任,诱使受害者访问 指向有漏洞站点的URL。当站点将攻击者的内容反射给用户后,恶意内容将被执行, 从用户机器上窃取用户的私有信息(如包含session信息的cookies)发送给攻击者或者 进行其他恶意活动。 2) 应用程序在数据库或者其它可信数据源中存储了危险数据。这些危险数据随后被应用 程序读取并包含在动态内容中。存储型XSS通常是由攻击者将危险内容注入数据存储 中,然后该内容被读出并包含在动态内容中。在攻击者看来,注入恶意内容最理想的 地方要么是用户访问量大的地方,要么是能引起用户兴趣的地方。这些被攻击者感兴 趣的用户通常能够提高该应用程序的权限或者交互一些对攻击者而言有价值的敏感数 据。如果这种用户执行了恶意内容,攻击者就有可能假冒用户执行一些特殊操作或者 访问属于用户的敏感数据。 3) 应用程序外部的数据源中存储了危险数据,这些危险数据随后被应用程序作为可信数 据读取并包含在动态内容中

代码审查测试用例fortify操作步骤描述

代码审查测试用例fortify操作步骤描述

代码审查测试用例fortify操作步骤描述一、引言代码审查是软件开发过程中非常重要的环节,它可以帮助开发团队发现潜在的问题并提高代码质量。

而测试用例作为代码覆盖和质量保障的重要手段,同样扮演着至关重要的角色。

在本文中,我们将深入探讨代码审查测试用例fortify操作步骤描述,以帮助读者更好地理解这一主题。

二、代码审查测试用例概述在开展代码审查的过程中,测试用例是非常关键的一环。

测试用例的设计和执行可以帮助团队及时发现代码中的潜在问题,有效保障产品质量。

而fortify作为一款领先的软件安全检测工具,其操作步骤描述对于代码审查测试用例的制定和执行具有重要的指导意义。

三、fortify操作步骤描述1. 安装和配置fortify:在进行代码审查测试用例之前,首先需要进行fortify的安装和配置。

这包括安装相应的软件和配置必要的参数,以确保fortify能够准确地扫描代码并生成相应的报告。

2. 扫描代码:fortify的核心功能之一是对代码进行扫描,以发现潜在的安全漏洞和质量问题。

这一步骤需要选择合适的扫描目标和扫描选项,并确保扫描的覆盖范围足够全面。

3. 分析扫描结果:扫描完成后,需要对扫描结果进行深入分析。

这包括查看漏洞列表、优先级分类、建议解决方案等,以便进一步制定测试用例和确定问题的解决方案。

4. 制定测试用例:根据fortify的扫描结果,团队需要制定相应的测试用例。

测试用例应该覆盖fortify发现的潜在问题,并且具有可重复性和有效性。

5. 执行测试用例:制定好测试用例后,团队需要按照测试用例的要求进行执行。

这包括准备测试环境、执行测试用例、记录测试结果等,以确保问题的有效解决。

四、个人观点和理解从我个人的经验和理解来看,fortify的操作步骤描述相当清晰和详尽。

通过这些操作步骤,团队可以有效地开展代码审查测试用例的工作,提高代码质量和安全性。

fortify也为测试用例的制定和执行提供了有力的支持,使得测试工作更加高效和可靠。

fortify使用方法

fortify使用方法

fortify使用方法【原创实用版3篇】目录(篇1)1.Fortify 的定义和作用2.Fortify 的使用方法3.Fortify 的优势和应用场景4.Fortify 的注意事项正文(篇1)Fortify 是一种用于加强和保护计算机系统和网络的安全工具。

它可以帮助企业和个人保护其重要的数据和信息,防止黑客攻击和网络犯罪。

下面将详细介绍 Fortify 的使用方法。

使用方法:1.下载和安装 Fortify要开始使用 Fortify,您需要先下载并安装该软件。

您可以从Fortify 的官方网站上下载最新版本的软件,并按照安装向导的指示进行安装。

2.配置 Fortify在安装完成后,您需要对 Fortify 进行一些基本的配置,以确保其正常工作。

例如,您需要设置 Fortify 的扫描范围和目标,以及选择要保护的文件和文件夹。

3.启动 Fortify一旦完成了配置,您可以启动 Fortify 并开始使用它。

Fortify 会自动扫描您的系统,并识别出可能存在的安全漏洞和风险。

4.修复安全漏洞如果 Fortify 发现了任何安全漏洞或风险,它会向您提供详细的报告和建议。

您可以根据这些建议来修复这些漏洞,以确保您的系统和数据受到充分的保护。

优势和应用场景:Fortify 具有多种优势,包括:1.高效性:Fortify 能够快速扫描您的系统,并在短时间内提供结果。

2.智能化:Fortify 使用人工智能技术,能够识别出可能存在的安全漏洞和风险,并向您提供建议。

3.灵活性:Fortify 可以适应各种不同的应用场景,包括企业网络和个人电脑。

注意事项:在使用 Fortify 时,有一些注意事项需要遵循,以确保其正常工作和安全性。

例如,您应该避免在 Fortify 正在扫描时关闭电脑,以免影响扫描结果。

此外,您还应该定期更新 Fortify 的软件版本,以确保其能够识别最新的安全漏洞和风险。

Fortify 是一种强大的安全工具,可以帮助企业和个人保护其系统和数据免受网络攻击和犯罪的威胁。

fortify使用方法

fortify使用方法

fortify使用方法(最新版3篇)目录(篇1)1.Fortify 的定义和作用2.Fortify 的使用方法3.Fortify 的优点和局限性正文(篇1)Fortify 是一种用于加强和保护计算机系统和网络的软件。

它可以通过加密和认证技术来确保数据的安全传输和存储,同时也可以防止黑客攻击和网络犯罪。

要使用 Fortify,首先需要在计算机或网络系统上安装 Fortify 软件。

安装完成后,可以通过以下步骤来设置和使用 Fortify:1.配置 Fortify:打开 Fortify 软件,根据提示输入计算机或网络系统的相关信息,如 IP 地址、端口号、用户名和密码等。

2.加密数据传输:在 Fortify 中设置加密算法和密钥,以确保数据在传输过程中不被窃取或篡改。

3.认证用户和设备:在 Fortify 中设置用户和设备的身份验证方式,如密码、数字证书或生物识别等,以确保只有授权用户和设备才能访问计算机或网络系统。

4.防范黑客攻击:在 Fortify 中设置防火墙和入侵检测系统,以防范黑客攻击和网络犯罪。

Fortify 的优点在于它可以提供全面的安全保护,包括数据加密、身份验证和防火墙等。

同时,Fortify 也具有易用性和可定制性强的优点,可以根据用户的需求进行设置和调整。

然而,Fortify 也存在一些局限性。

例如,它需要用户具有一定的技术水平才能进行设置和操作,对于计算机和网络系统的性能也会产生一定的影响。

此外,Fortify 并不能完全防止黑客攻击和网络犯罪,只能提高攻击的难度和成本。

总的来说,Fortify 是一种非常有用的计算机和网络安全保护工具,它可以为用户提供全面的安全保护。

目录(篇2)1.Fortify 的定义和作用2.Fortify 的使用方法3.Fortify 的优点和局限性正文(篇2)Fortify 是一种用于加强和保护计算机系统和网络的安全工具。

它可以帮助用户识别潜在的安全漏洞并提供相应的解决方案,以确保系统和网络的安全性和稳定性。

3.Fortify SCA 扫描指南

3.Fortify SCA 扫描指南

VS 命令行转换
配置Fortify plug-in for vs2003/vs2005在VS启动选项
使用VS solution文件转换/分析 sourceanalyzer -b my_buildid -c devenv /REBUILD MyProject.sln sourceanalyzer -b my_buildid -scan -f results.fpr
Fortify SCA扫描的四个步骤
Fortify SCA扫描总共可以分为四个步骤: 1. Clean: 清除阶段: sourceanalyzer –b proName -clean 2. Translation : 转换阶段 3. Show-file: 查看阶段 sourceanalyzer –b proName -show-files 4. Scan : 扫描阶段 sourceanalyzer –b proName -Xmx1250m -scan –f
常见命令参数解释
-f 指定生成扫描结果文件的名字和路径 -filter 指定一个过滤文件来屏蔽一些不想扫描出来的问题,如误报 -scan 指定本次操作为SCA的扫描分析阶段 -show-build-ids 显示本机器上共有多少个build ID -show-build-tree 显示每一个文件在转换时所依赖的文件 -show-build-warnings 显示在转换过程或扫描过程时的warning 信息 -disable-source-rendering 关闭在扫描过程中对源代码的加载
Fortify SCA Scan Guide
主要内容
Fortify SCA 分析原理 Fortify SCA分析过程 Fortify SCA 扫描的方式 Fortify SCA转换源代码 Fortify SCA扫描命令解释

HP Fortify4.4代码扫描工具使用

HP Fortify4.4代码扫描工具使用

HP Fortify4.4代码扫描工具使用
1、打开HP Fortify4.4目录,HP_Fortify_SCA_and_Apps_4.40\bin,双击
auditworkbench.cmd启动扫描界面。

2、点“Advanced Scan...”打开选择项目所在目前文件夹。

本次选择portal_um文件夹,点“确定”。

3、弹出配置页面,选择JDK版本,本次选择JDK1.6,请根据项目实际选择。

4、点“Next”,可进行规则选择及内存配置。

使用默认配置即可。

由于fortify扫描时需要消耗大量内存,可根据扫描机内存大小情况,将Sourceanalyzer memory该内存进行调整。

5、点“Next”,使用默认配置即可。

6、点“Scan”开始扫描。

扫描源代码规模实际情况,扫描进度有快有慢。

7、扫描完成后,可能会有警告信息。

8、点“OK”打开报告生成界面。

可看到本次扫描,存在6个Critical问题。

9、生成报告。

点右上角“Reports”打开报告生成对话框。

选择报告模板,对于开发人员需要进行问题详细情况,建议选择“Developer
Workbook”
选择报告模板后,并选择报告格式及输出报告文件路径。

点“Generate”生成报告。

报告生成后,在指定目录打开该报告。

报告中可以看到问题详细统计。

问题详细情况,可进行查看。

fortify用法

fortify用法

fortify用法1. 什么是fortify?fortify是一个软件安全分析工具,用于检测和修复应用程序中的安全漏洞。

它可以帮助开发人员在编写代码时识别和解决潜在的安全问题,从而提高应用程序的安全性和可靠性。

fortify提供了一套强大的静态代码分析工具,可以扫描源代码和二进制代码,以识别可能存在的安全漏洞。

它还提供了一个直观的用户界面,用于查看和管理扫描结果,并提供了详细的修复建议和安全规则。

2. fortify的使用场景fortify可以在不同的场景中使用,包括但不限于以下几个方面:2.1. 开发过程中的安全漏洞检测fortify可以在开发过程中使用,帮助开发人员及时发现和修复代码中的安全漏洞。

通过对源代码进行扫描,fortify可以识别潜在的漏洞,并提供修复建议,帮助开发人员改进代码质量和安全性。

2.2. 代码审查和合规性检查fortify可以用于代码审查和合规性检查,帮助团队确保代码符合安全标准和合规性要求。

它可以扫描代码库中的所有代码,并根据预定义的规则集进行分析。

通过检查结果,团队可以发现和修复潜在的安全问题,确保应用程序的安全性和合规性。

2.3. 第三方代码安全评估fortify还可以用于对第三方代码进行安全评估。

在使用第三方库或组件时,我们通常无法完全信任其安全性。

通过对第三方代码进行扫描,fortify可以帮助我们发现其中的安全漏洞,并及时采取措施,以保护我们的应用程序免受潜在的攻击。

2.4. 持续集成和持续交付fortify可以与持续集成和持续交付工具集成,帮助团队在代码提交和部署过程中自动进行安全分析。

通过将fortify集成到CI/CD流程中,团队可以及时发现和修复代码中的安全问题,提高应用程序的安全性和可靠性。

3. fortify的使用步骤使用fortify进行安全分析和修复的一般步骤如下:3.1. 准备工作在开始使用fortify之前,需要进行一些准备工作。

首先,需要安装fortify软件,并确保其与开发环境和代码库的兼容性。

fortify代码扫描使用教程

fortify代码扫描使用教程

fortify代码扫描使⽤教程 Fortify是旗下AST (应⽤程序安全测试)产品,其产品组合包括:Fortify Static Code Analyzer提供静态代码分析器(SAST),Fortify WebInspect是动态应⽤安全测试软件(DAST),Software Security Centre是软件安全中⼼(SSC)和 Application Defender 是实时应⽤程序⾃我保护(RASP)。

Fortify 能够提供静态和动态应⽤程序安全测试技术,以及运⾏时应⽤程序监控和保护功能。

为实现⾼效安全监测,Fortify具有源代码安全分析,可精准定位漏洞产⽣的路径,以及具有1分钟1万⾏的扫描速度。

Fortify能够提供静态与动态应⽤程序安全测试技术,以及运⾏时应⽤程序监控和保护功能。

国内很多⾦融机构和企业由于致⼒于为⽤户提供专业、安全、可靠的⾦融服务和产品,更注重系统的安全检测,迅速准确查找软件漏洞并及时修复漏洞,已经成为很多⾦融机构和企业⽇常⼯作的重中之重。

持续⼗年获得应⽤安全测试领域领导者称号。

Fortify静态应⽤安全测试软件 Fortify SCA 是⼀款静态应⽤程序安全性测试 (SAST) 产品,可供开发团队和安全专家分析源代码,检测安全漏洞,帮助开发⼈员更快更轻松地识别问题并排定问题优先级,然后加以解决。

Weblnspect动态应⽤安全测试软件 Micro Focus Fortify WebInspect是⼀款动态应⽤程序安全测试⼯具,可利⽤动态扫描程序来扫描当今主流的技术框架和 Web 技术,提供动态应⽤程序安全测试覆盖范围,并可检测⿊盒安全测试技术经常检测不到的新型漏洞。

2019年7⽉,Gartner 2019年应⽤安全测试魔⼒象限报告再次将Micro Focus Fortify评为“领导者”,这已经是Fortify持续⼗年获此殊荣。

在此次评审中,Gartner审核了Micro Focus Fortify产品组合中的多款AST (应⽤程序安全测试)产品与服务,其中包括:Static Code Analyzer (SAST)、WebInspect (DAST)以及 Application Defender。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 问题简介 • 暴露系统数据或者调试信息会帮助攻击者了解系统并制定 攻击计划。 • 详细描述 • 根据系统设置,该信息可能出现在控制台、写入日志文件 或者暴露给一个远程用户。在某些情况下,错误信息会准 确的告诉攻击者系统容易遭受哪类攻击。举个例子,数据 库错误信息可能会暴露应用程序容易遭受SQL注入攻击。 其他错误信息可能会暴露更多关于系统的间接线索。在上 述例子中,搜索路径可能会暗含操作系统的类型信息、系 统安装的应用程序信
1-SQL注入-解决方案
• 使用参数化的SQL 参数化的SQL请求是防止SQL注入的最好方法 • 通过row级别的访问控制来使用数据库 不要依赖应用程序访问控制能够保护数据库的数 据,限制每个请求使用户只能访问他们自己的数 据
2-跨站脚本(Cross-Site Scripting)
2-跨站脚本-解决方案
• 跨站脚本攻击都是由于对用户的输入没有 进行严格的过滤造成的,所以我们必须在 所有数据进入应用程序之前把可能的危险 拦截。针对非法的HTML代码包括单双引号 等,可以编写函数对其进行过滤。 • 在数据发送给客户前进行编码或者加密 , 防止发生跨站脚本。
3-系统信息泄露(System Information Leak)
Fortify SCA的组成及组件介绍 的组成及组件介绍
• • • • • • Fortify Source Code Analysis Engine(源代码安全分析引擎 源代码安全分析引擎) 源代码安全分析引擎 Fortify Secure Code rules(软件安全代码规则集) (软件安全代码规则集) Fortify Audit Workbench (安全审计工作台) 安全审计工作台) Fortify Rules Builder(安全代码规则构建器) 安全代码规则构建器) 安全代码规则构建器 Fortify Source Code Analysis Suite plug in(Fortify SCA IDE集成开发插件 集成开发插件) ( 集成开发插件 Fortify Manager(软件安全管理器) (软件安全管理器)
5-密码管理:源代码中的密码(Password Management: Hardcoded Password)
• 将密码放在源代码中决不是一个好主意。 源代码中的密码不仅使得所有的工程开发 者可以看到密码,还使得修改问题变得非 常麻烦。一旦这种代码出现在产品中,那 么不对软件进行修改就无法改变密码。如 果密码保护的帐户受到了安全威胁,那么 系统的所有者将不得不在安全性和实用性 之间做出选择。
对部分软件版本扫描结果统计
(具体解释在后面)
ocrm SQL注入 注入 跨站脚本 用户信息泄露 系统信息泄露 源代码中出现密码 39 133 10 16 11 ipss 14 6 8 fesp 6 3
Hot总数 总数
209
28
9
1-SQL注入
• 根据用户输入来构造一个动态的SQL 语句, 这有可能使得攻击者能够修改语句的意思, 或者执行任意的SQL 指令。 • SQL注入错误发生在: 1) 输入程序的数据来自于不可信源。 2) 这些数据被用于动态构建SQL查询。
1-SQL注入-例
• • • • • 代码中的查询原本希望执行如下语句: SELECT * FROM items WHERE owner = <userName> AND itemname = <itemName>; 然而,因为查询语句是通过连接常量字符串和用户输入的字符串来动态构造, 所以只有当itemName中不包含单引号字符时,查询才能正确执行。如果一个 用户名为wiley的攻击者输入字符串“name' OR 'a'='a”作为itemName的值, 那么查询会变成如下形式: SELECT * FROM items WHERE owner = 'wiley' AND itemname = 'name' OR 'a'='a'; 额外的条件OR 'a'='a'导致了子句的值总是为true,于是该查询语句从逻辑上 来说等价于: SELECT * FROM items;
2-跨站脚本-例
• 当name符合规范的时候,这段代码能够正确运行。但当name有问题时,代码段中并 没有任何措施来阻止其运行。造成XSS攻击的原因是HTTP响应中包含了未经验证的数 据。 • XSS攻击可以通过三种媒介侵入受害者: 1)数据直接从HTTP请求中读取,在HTTP响应中反射回去。反射型XSS通常是由攻击者 诱使用户向有漏洞的web应用程序提供危险内容,然后这些危险内容会反射给用户并由 浏览器执行。传递恶意内容最常见的方法是将恶意内容作为一个参数包含在URL中, 然后将URL公开发布或者通过email发给受害者。以这种形式构造的URL是很多钓鱼 (phishing)圈套的核心,通过钓鱼圈套,攻击者获取受害者的信任,诱使受害者访问 指向有漏洞站点的URL。当站点将攻击者的内容反射给用户后,恶意内容将被执行, 从用户机器上窃取用户的私有信息(如包含session信息的cookies)发送给攻击者或者 进行其他恶意活动。 2) 应用程序在数据库或者其它可信数据源中存储了危险数据。这些危险数据随后被应用 程序读取并包含在动态内容中。存储型XSS通常是由攻击者将危险内容注入数据存储 中,然后该内容被读出并包含在动态内容中。在攻击者看来,注入恶意内容最理想的 地方要么是用户访问量大的地方,要么是能引起用户兴趣的地方。这些被攻击者感兴 趣的用户通常能够提高该应用程序的权限或者交互一些对攻击者而言有价值的敏感数 据。如果这种用户执行了恶意内容,攻击者就有可能假冒用户执行一些特殊操作或者 访问属于用户的敏感数据。 3) 应用程序外部的数据源中存储了危险数据,这些危险数据随后被应用程序作为可信数 据读取并包含在动态内容中
Fortify Source Code Analysis Suite 安全扫描介绍
• Fortify Source Code Analysis Suite是美国 是美国Fortify 是美国 Software为软件开发企业提供的软件源代码安全漏 为软件开发企业提供的软件源代码安全漏 为软件开发企业提供的软件源代码 洞扫描、分析和管理的工具 的工具。 洞扫描、分析和管理的工具。使用该工具能弥补软 件开发人员、安全人员和管理人员在源代码方面的 件开发人员、 安全知识不足,加速代码安全审计和方便软件安全 审计和方便软件 安全知识不足,加速代码安全审计和方便软件安全 风险的管理。
5-源代码中的密码-例
• Example:下面的代码使用源代码中的密码来连接数据库。 • ... • DriverManager.getConnection(url, "scott", "tiger"); • ... • 代码能够成功运行,但是任何人只要能够访问该代码,就能读取密码。 一旦程序开始运行,就没有办法对数据库用户scott和密码tiger进行改 动,除非修改程序。如果攻击者能够访问该信息,就能用它来侵入系 统。更糟的是,如果攻击者能够访问应用程序的class文件,他们就能 用javap –c命令分解代码,找出包含的密码值。这种操作可能以如下 形式: • javap -c ConnMngr.class • 22: ldc #36; //String jdbc:mysql:///rxsql • 24: ldc #38; //String scott • 26: ldc #17; //String tiger
4-竞态条件:单独的成员域
• 在单用户环境下该代码可以完美的运行,但是如果在差不 多同一时间有2个用户访问这个Servlet,那么处理这2个请 求的线程很可能以如下方式工作: • Thread 1: 分配 "Dick" 给 name • Thread 2: 分配 "Jane" 给 name • Thread 1: 打印 "Jane, thanks for visiting!" • Thread 2: 打印 "Jane, thanks for visiting!" • 这样就把第2个用户的名字显示给了第1个用户。 • 将用户数据存储在Servlet成员域中会导致数据访问的竞态 条件
2-跨站脚本-例
• • • • • • • • • • • • • • Example 1: 下面的JSP 代码段从一个HTTP request中读雇员的eid ,并将它 显示出来,如果eid包含源代码,该源代码就会被浏览器执行。 <% String eid = request.getParameter("eid"); %> ... Employee ID: <%= eid %> Example 2: 下面的JSP 代码段根据一个雇员的ID在数据库中查询对应的名字,并将其 打印出来 。如果数据库中的数据来源于用户的输入并没有进行相应的安全性检查,将 会造成用户的浏览器执行恶意代码。 <%... Statement stmt = conn.createStatement(); ResultSet rs = stmt.executeQuery("select * from emp where id="+eid); if (rs != null) rs.next(); String name = rs.getString("name"); %> Employee Name: <%= name %>
3-系统信息泄露-解决方案 • 创建一个默认的错误页面 对所有的异常构造统一的错误页面,包括 HTTP错误和未经处理的异常 • 使用通用的错误消息 要确定你的应用的错误信息不会泄露系统 信息以及出错原因等敏感信息
4-竞态条件:单独的成员域
• • • • 问题简介 Servlet成员域可能允许一个用户看到另一个用户的数据。 详细描述 很多Servlet开发者并没有认识到:只有当一个Servlet实现 了SingleThreadModel接口时,这个Servlet才是单独的。 否则只会有一个Servlet实例,这个Servlet实例被反复使用, 用来处理不同线程同时进行的多个请求。 • 这种误解所造成的一个常见的后果就是开发者在使用 Servlet成员域的时候,一个用户可能会在不经意间看到另 一个用户的数据。换句话说,将用户数据存储在Servlet成 员域中会导致数据访问的竞态条件。
相关文档
最新文档