代码气味 – 蹲着

不要提前在关键任务资源上使用可猜测的名称

tl;dr:通过避免可预测的命名模式来保护您的云资源。

问题

可预测的名字

未经授权的访问

数据暴露风险

影子资源

帐户接管

idor 漏洞

过早优化

解决方案

使用带有暗键的独特存储桶名称

验证创建的所有权

充分保障资源

间接混淆真实姓名

书名防止抢注

随机名字

语境

当攻击者预见到云资源(例如 s3 存储桶)的命名模式时,就会发生资源抢占。

攻击者在用户尚未部署资源的区域创建它们。

用户与这些攻击者拥有的资源的交互可能会导致严重的安全漏洞,例如数据泄露、未经授权的访问或帐户接管。

此漏洞在 aws 等经常使用可预测命名约定的环境中至关重要。

许多系统避免这种间接方式,担心性能损失,这是过早优化的明显例子。

示例代码

错误的

def create_bucket(account_id, region):    bucket_name = f"aws-glue-assets-{account_id}-{region}"    create_s3_bucket(bucket_name)     # this is deterministic and open

正确的

import uuiddef create_bucket(account_id, region):    unique_id = uuid.uuid4().hex    # This number is not deterministic    # is a way to generate a random UUID (Universally Unique Identifier)     # in Python and then retrieve it as a hexadecimal string.    bucket_name = f"aws-glue-assets-{unique_id}-{account_id}-{region}"    create_s3_bucket(bucket_name)    verify_bucket_ownership(bucket_name, account_id)

检测

[x] 自动

安全审核可以通过分析资源名称的可预测性来检测这种气味。

寻找攻击者可以轻松预测或猜测的名称模式。

许多自动化工具和手动代码审查可以帮助识别这些风险。

标签

安全 等级

[x] 中级

人工智能一代

人工智能生成器可以使用具有可预测命名模式的标准模板来创建这种气味。

始终自定义和检查生成的代码以确保安全。

人工智能检测

如果配置了识别可预测或不安全资源命名约定的规则,人工智能可以帮助检测这种气味。

这是一个安全风险,需要了解云基础设施和潜在的攻击媒介。

结论

避免可预测的命名模式对于保护云资源至关重要。

始终使用独特、晦涩、难以猜测的名称,并验证资源所有权以防止抢注攻击。

关系

更多信息

gb 黑客

维基百科

免责声明

代码味道是我的观点。

制作人员

照片由 felix koutchinski 在 unsplash 上拍摄

唯一真正安全的系统是关闭并拔掉插头的系统,锁在钛衬里的保险箱中,埋在混凝土掩体中,周围是神经毒气和高薪武装警卫。即便如此,我也不会赌上我的生命。

吉恩·斯帕福德

本文是 codesmell 系列的一部分。

以上就是代码气味 – 蹲着的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1348965.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月13日 12:28:23
下一篇 2025年12月13日 12:28:41

相关推荐

发表回复

登录后才能评论
关注微信