正在加载图片...
互动出版网 China-Pub. com 专业图书网上第一专营店 独家提供样章 3.1DWR安全机制80 图3-1尽管安全威胁不像有些电影中展示的那么可怕,但是 在现实世界中所带来的危害有时也是极其严重的 3.1.1默认拒绝 无须做任何设置,DWR会自动采用“默认拒绝”方法。这意味着,在默认情况下,DWR不 允许任何类被远程访问。回想一下希望远程访问的每个类,必须在配置文件中添加< create>元 素。好像仅仅这样做还不够,这个< create>元素还应该被嵌套在<a11ow>元素中。通过添加这 种信息条目,可以告诉DWR,指定类的远程调用被授权了。但是,如果没有在这个配置文件中 添加相应的信息条目,则远程调用会被禁止 聪明的读者肯定会认识到,这种措施实际上还存在一个潜在的安全漏洞:在默认情况下,被 授权类的所有方法都可以通过远程调用来访问。在通常情况下,这样做就可以了,因为我们平常 的代码组织习惯是一个类始终包含可以远程调用的所有“安全”方法。设计这样一个类可能并不 难,类中部分方法可以安全地远程调用,部分方法不允许远程调用。当然,也有人为这种做法辩 护,他们认为在这种情况下,DWR会提供更好的配置灵活性。 下面考虑代码清单3-1中的配置。 代码清单3-1范例文件dwr,xm1的配置3.1 DWR 安全机制 80 图3-1 尽管安全威胁不像有些电影中展示的那么可怕,但是 在现实世界中所带来的危害有时也是极其严重的 3.1.1 默认拒绝 无须做任何设置,DWR会自动采用“默认拒绝”方法。这意味着,在默认情况下,DWR不 允许任何类被远程访问。回想一下希望远程访问的每个类,必须在配置文件中添加<create>元 素。好像仅仅这样做还不够,这个<create>元素还应该被嵌套在<allow>元素中。通过添加这 种信息条目,可以告诉DWR,指定类的远程调用被授权了。但是,如果没有在这个配置文件中 添加相应的信息条目,则远程调用会被禁止。 聪明的读者肯定会认识到,这种措施实际上还存在一个潜在的安全漏洞:在默认情况下,被 授权类的所有方法都可以通过远程调用来访问。在通常情况下,这样做就可以了,因为我们平常 的代码组织习惯是一个类始终包含可以远程调用的所有“安全”方法。设计这样一个类可能并不 难,类中部分方法可以安全地远程调用,部分方法不允许远程调用。当然,也有人为这种做法辩 护,他们认为在这种情况下,DWR会提供更好的配置灵活性。 下面考虑代码清单3-1中的配置。 代码清单3-1 范例文件dwr.xml的配置
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有