Tainted_source JAVA

Tainted_source JAVA

我用 Coverity 分析了 java 中一些服务的代码,它们在控制器中抛出以下安全问题:"tainted_source: entering this function as a framework entry point. parameter bodyparams is tainted because it comes from an http request." 处理此类参数的正确方法是什么?

您问题中显示的输出只是完整结果的一部分。它显示了为什么 service_id 被认为是 "tainted"(即,在攻击者的潜在控制下),但没有显示受污染数据发生了什么,因此我们无法知道代码是什么尝试做或如何解决它。

在 Coverity GUI 的右下角有一个 "events panel",可用于导航到结果的其余部分。通过单击该面板中的事件,您应该能够看到 service_id 发生了什么,有时该工具会提供有关如何修复它的建议。

披露:我曾经为 Coverity/Synopsys 工作。