国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SonarQube掃描常見(jiàn)Bug、漏洞修復(fù)整理(持續(xù)更新中)

這篇具有很好參考價(jià)值的文章主要介紹了SonarQube掃描常見(jiàn)Bug、漏洞修復(fù)整理(持續(xù)更新中)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

DMS

1、A “NullPointerException” could be thrown; “sra” is nullable here.

這種提示是指可能存在空指針異常,需要增加空值檢測(cè)。
說(shuō)明:未做非空校驗(yàn),可能產(chǎn)生空指針
解決方案:加上非空校驗(yàn)
解決方式:先判斷或者先實(shí)例化,再訪問(wèn)里面的屬性或者成員。

2、Cast one of the operands of this multiplication operation to a “l(fā)ong”

說(shuō)明:int數(shù)運(yùn)算最終再把結(jié)果轉(zhuǎn)為long將有可能產(chǎn)生溢出

 解決方案:轉(zhuǎn)換為long型預(yù)算 
 舉例: 
 long bigNum = Integer.MAX_VALUE + 2; // Noncompliant. Yields -2147483647 
 換為 
 long bigNum = Integer.MAX_VALUE + 2L;

3、Call “remove()” on “requestContainer”.

說(shuō)明:防止內(nèi)存泄露溢出,ThreadLocal字段【requestContainer】應(yīng)該至少調(diào)用一次remove()方法。

 // 解決方案:定義刪除方法
 public void removeRequest() {
      requestContainer.remove();
 }

4、Use try-with-resources or close this “FileInputStream” in a “finally” clause.

說(shuō)明:使用try-with-resources或在 “finally” 子句中關(guān)閉此 “BufferedOutputStream”。

 // 解決方案1:使用try-with-resources
 BufferedOutputStream out = null;
 try(BufferedOutputStream out = new BufferedOutputStream(new FileOutputStream(new File("C://test"))) {
     out.write(file.getBytes());
     out.flush();
     return Result.success("上傳成功!", null);
 } catch (IOException e) {
    return Result.error("上傳失??!");
 }
 // 解決方案2:“finally” 子句中關(guān)閉流
 BufferedOutputStream out = null;
 try {
     out = new BufferedOutputStream(new FileOutputStream(new File("C://test"));
     out.write(file.getBytes());
     out.flush();
     return Result.success("上傳成功!", null);
 } catch (IOException e) {
    return Result.error("上傳失??!");
 } finally {
     CloseIoUtils.closeAll(out);
 }

5、Change this condition so that it does not always evaluate to “false”

說(shuō)明:checkInsertParam方法沒(méi)有返回false的情況一直是true,所以條件判斷后一直返回的結(jié)果為false。需要改條件判斷或者添加方案中異常false情況返回。

6、Use the “equals” method if value comparison was intended.

說(shuō)明:使用引用等式==或!=,比較java.lang.String或裝箱類型(如java.lang.Integer)的兩個(gè)實(shí)例幾乎總是一個(gè)錯(cuò)誤,因?yàn)樗皇潜容^實(shí)際值,而是比較內(nèi)存中的位置

 解決:將 “==” 換成 equals 比較

7、Do something with the “boolean” value returned by “delete”.

//解決方案:增加false判斷
if (!csvFile.delete()) {
      log.error("文件刪除失敗");
}

8、Either re-interrupt this method or rethrow the “InterruptedException” that can be caught here.

 //解決方案 
 try(){
	 //業(yè)務(wù)代碼...
 }catch (InterruptedException e){
? 	 //拋出InterruptedException   異常需要重新清除線程的中斷狀態(tài),添加如下
 	 Thread.currentThread().interrupt();
 }

DQC

1、Use “BigDecimal.valueOf” instead.

說(shuō)明:由于浮點(diǎn)不精確,您不太可能從BigDecimal(double)構(gòu)造函數(shù)中獲得預(yù)期的值。

 //解決方案
 BigDecimal.valueOf((double) (Float) r)

2、Remove this “break” statement or make it conditional.

說(shuō)明:移除break;或者把它放在條件中

3、Remove this conditional structure or edit its code blocks so that they’re not all the same.

說(shuō)明:寫if else的時(shí)候,卡條件卡得離散了一點(diǎn),本身可以合成一個(gè)的,結(jié)果寫成了多級(jí)if,增加了程序的復(fù)雜度。
解決:去掉if else語(yǔ)句文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-554519.html

到了這里,關(guān)于SonarQube掃描常見(jiàn)Bug、漏洞修復(fù)整理(持續(xù)更新中)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 主機(jī)、web漏洞修復(fù)整理

    主機(jī)、web漏洞修復(fù)整理

    維護(hù)系統(tǒng)項(xiàng)目驗(yàn)收前需要做安全掃描,檢測(cè)主機(jī)、web等安全漏洞,現(xiàn)把發(fā)現(xiàn)的漏洞修復(fù)整理記錄一下 1. ICMP timestamp請(qǐng)求響應(yīng)漏洞 , 描述: 遠(yuǎn)程主機(jī)會(huì)回復(fù)ICMP_TIMESTAMP查詢并返回它們系統(tǒng)的當(dāng)前時(shí)間。這可能允許攻擊者攻擊一些基于時(shí)間認(rèn)證的協(xié)議。 修復(fù): 在您的防火墻上過(guò)

    2024年02月11日
    瀏覽(28)
  • 論文閱讀筆記整理(持續(xù)更新)

    FAST 2021 Paper?泛讀筆記 針對(duì)LSM樹(shù)同時(shí)優(yōu)化讀寫性能的問(wèn)題,現(xiàn)有方法通過(guò)壓縮提升讀性能,但會(huì)導(dǎo)致讀放大或?qū)懛糯蟆W髡呃眯麓鎯?chǔ)硬件的性能,隨機(jī)讀和順序讀性能相近,因此提出構(gòu)建邏輯排序視圖優(yōu)化范圍查詢,因?yàn)闇p少了真正的壓縮操作,同時(shí)減少了寫放大。 ATC 2

    2024年01月23日
    瀏覽(54)
  • 中值濾波(資料整理,持續(xù)更新)

    中值濾波(Median Filter),用于圖像的中值濾波最早是由美國(guó)普林斯頓大學(xué)的John Wilder Tukey教授提出來(lái)的。常見(jiàn)的線性濾波器,用于圖像處理時(shí),有可能導(dǎo)致細(xì)節(jié)模糊或破壞邊緣,更關(guān)鍵的是無(wú)法濾除脈沖干擾,而中值濾波,作為一種典型的非線性濾波器,則可以較好地解決此類

    2024年02月09日
    瀏覽(16)
  • Redis面試題整理(持續(xù)更新)

    Redis面試題整理(持續(xù)更新)

    1. 緩存穿透? 緩存穿透是指查詢一個(gè)一定不存在的數(shù)據(jù),如果從存儲(chǔ)層查不到數(shù)據(jù)則不寫入緩存,這將導(dǎo)致這個(gè)不存在的數(shù)據(jù)每次請(qǐng)求都要到 DB 去查詢,可能導(dǎo)致DB掛掉,這種情況大概率是遭到了攻擊。 解決方案: 布隆過(guò)濾器: 它的底層主要是先去初始化一個(gè)比較大數(shù)組,

    2024年02月20日
    瀏覽(15)
  • 常見(jiàn)的安全掃描漏洞的工具、漏洞分類及處理

    常見(jiàn)的安全掃描漏洞的工具、漏洞分類及處理

    Nikto 這是一個(gè)開(kāi)源的Web服務(wù)器掃描程序,它可以對(duì)Web服務(wù)器的多種項(xiàng)目進(jìn)行全面的測(cè)試。其掃描項(xiàng)目和插件經(jīng)常更新并且可以自動(dòng)更新。Nikto可以在盡可能短的周期內(nèi)測(cè)試你的Web服務(wù)器,這在其日志文件中相當(dāng)明顯。不過(guò),如果你想試驗(yàn)一下,它也可以支持 LibWhisker的反IDS方法

    2023年04月08日
    瀏覽(29)
  • CXL論文閱讀筆記整理(持續(xù)更新)

    CXL論文閱讀筆記整理(持續(xù)更新)

    arXiv Paper 對(duì)CXL技術(shù)進(jìn)行介紹,包括CXL 1.0、CXL 2.0、CXL 3.0,對(duì)各規(guī)范的提升做介紹。整理了現(xiàn)有的CXL實(shí)現(xiàn)方法,延遲測(cè)試結(jié)果,對(duì)未來(lái)發(fā)展進(jìn)行展望。 Queue 2023 Paper 泛讀筆記 CXL提供的是粗力度的內(nèi)存共享,沒(méi)有提供細(xì)粒度的內(nèi)存保護(hù)功能,作者提出用針對(duì)特定領(lǐng)域優(yōu)化的去中心

    2024年04月15日
    瀏覽(18)
  • 線性代數(shù)復(fù)習(xí)公式整理(自用/持續(xù)更新)

    設(shè)A、B為n階矩陣 ∣ A T ∣ = ∣ A ∣ left | A^T right | =left | A right | ? A T ? = ∣ A ∣ ∣ A m ∣ = ∣ A ∣ m left | A^m right | =left | A right | ^m ∣ A m ∣ = ∣ A ∣ m ∣ k A ∣ = k n ∣ A ∣ left | kA right | =k^nleft | A right | ∣ k A ∣ = k n ∣ A ∣ ∣ A B ∣ = ∣ A ∣ ∣ B ∣ left | AB right |

    2024年02月13日
    瀏覽(23)
  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來(lái),一般出現(xiàn)的問(wèn)題在ssh和https服務(wù)上使用了RC4算法,修改配置文件就可以了 1.使用nmap掃描出來(lái): nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 掃描出來(lái)顯示CVE-2013-2566 apache: 1.禁止apache服務(wù)器使用RC4加密算法 2.重啟apache服務(wù) Nginx: 1.禁

    2024年02月16日
    瀏覽(30)
  • Java代碼漏洞檢測(cè)-常見(jiàn)漏洞與修復(fù)建議

    Java代碼漏洞檢測(cè)-常見(jiàn)漏洞與修復(fù)建議

    背景: 在工作中,項(xiàng)目交付團(tuán)隊(duì)在交付項(xiàng)目時(shí),客戶方可能會(huì)有項(xiàng)目安全要求,會(huì)使用一些第三方工具(奇安信等)對(duì)項(xiàng)目代碼進(jìn)行掃描,特別是一些對(duì)安全性要求比較高的企業(yè),比如涉及到一些證券公司、銀行、金融等。他們會(huì)在項(xiàng)目上線前進(jìn)行代碼安全檢測(cè),通過(guò)了對(duì)方

    2024年01月16日
    瀏覽(31)
  • unity移動(dòng)端性能優(yōu)化技術(shù)整理(持續(xù)更新)

    本文主要針對(duì)一些常見(jiàn)的性能優(yōu)化的點(diǎn)進(jìn)行總結(jié)。屬于一個(gè)high level的overview。需要注意只有當(dāng)這些模塊確定成為制約幀時(shí)間的瓶頸時(shí),才能夠進(jìn)行針對(duì)性地優(yōu)化,否則可能會(huì)適得其反,事倍功半。 一般來(lái)說(shuō),移動(dòng)端性能優(yōu)化,如果同時(shí)支持ios和android,建議先從ios開(kāi)始優(yōu)化,

    2024年02月06日
    瀏覽(53)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包