首页 技术 正文
技术 2022年11月21日
0 收藏 825 点赞 4,319 浏览 2665 个字

ABAP


CLASS zcl_jerry_singleton DEFINITIONPUBLICFINALCREATE PRIVATE .PUBLIC SECTION.INTERFACES if_serializable_object .CLASS-METHODS class_constructor .CLASS-METHODS get_instanceRETURNINGVALUE(ro_instance) TYPE REF TO zcl_jerry_singleton .PROTECTED SECTION.PRIVATE SECTION.CLASS-DATA so_instance TYPE REF TO zcl_jerry_singleton .DATA mv_name TYPE string .DATA mv_initialized TYPE abap_bool .METHODS constructor .ENDCLASS.CLASS ZCL_JERRY_SINGLETON IMPLEMENTATION.* <SIGNATURE>---------------------------------------------------------------------------------------+* | Static Public Method ZCL_JERRY_SINGLETON=>CLASS_CONSTRUCTOR* +-------------------------------------------------------------------------------------------------+* +--------------------------------------------------------------------------------------</SIGNATURE>METHOD class_constructor.so_instance = NEW zcl_jerry_singleton( ).ENDMETHOD.* <SIGNATURE>---------------------------------------------------------------------------------------+* | Instance Public Method ZCL_JERRY_SINGLETON->CONSTRUCTOR* +-------------------------------------------------------------------------------------------------+* +--------------------------------------------------------------------------------------</SIGNATURE>METHOD constructor.mv_name = 'Jerry'.IF mv_initialized = abap_false.mv_initialized = abap_true.ELSE.MESSAGE 'you are in trouble!' TYPE 'E' DISPLAY LIKE 'I'.ENDIF.ENDMETHOD.* <SIGNATURE>---------------------------------------------------------------------------------------+* | Static Public Method ZCL_JERRY_SINGLETON=>GET_INSTANCE* +-------------------------------------------------------------------------------------------------+* | [<-()] RO_INSTANCE TYPE REF TO ZCL_JERRY_SINGLETON* +--------------------------------------------------------------------------------------</SIGNATURE>METHOD get_instance.ro_instance = so_instance.ENDMETHOD.ENDCLASS.

通过序列化/反序列化攻击单例模式:


DATA(lo_instance) = zcl_jerry_singleton=>get_instance( ).DATA: s TYPE string.CALL TRANSFORMATION id SOURCE model = lo_instance RESULT XML s.DATA: lo_instance2 TYPE REF TO zcl_jerry_singleton.CALL TRANSFORMATION id SOURCE XML s RESULT model = lo_instance2.

绕过了单例的限制,构造了第二个实例。

Java

除了用序列化/反序列化攻击外,还可以用反射攻击。

然而我只需要将这个单例类JerrySingleton的构造函数通过反射设置成可以访问Accessible,然后就能通过反射调用该构造函数,进而生成新的对象实例。这样就破坏了单例模式。

第6行代码会打印false。

针对这种攻击,一种可行的防御措施是在单例类的构造函数内定义一个布尔变量,初始化为false。当构造函数执行后,该变量被置为true。如果接下来构造函数再次被执行,则人为抛出异常,避免构造函数重复执行。

这种防御措施无法从根本上杜绝Singleton被攻击,因为攻击者仍旧可以通过反射来修改布尔变量flag的值,从而绕过这个检查。

最理想的不会受到攻击的单例模式实现是借助Java里枚举类Enumeration的特性:

这种实现类型的单例模式的消费代码:

System.out.println("Name:" + JerrySingletonAnotherApproach.INSTANCE.getName());

如果攻击者通过前面介绍的反射代码对这种实现方式的单例进行攻击,JDK会抛出NoSuchMethodException异常:

究其原因,是因为现在我们是通过Java枚举方式实现的单例,枚举类没有传统意义上的构造函数,因此对这种反射攻击免疫。

要获取更多Jerry的原创文章,请关注公众号"汪子熙":

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,104
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,580
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,428
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,200
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,835
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,918