Spec-Zone .ru
спецификации, руководства, описания, API
|
public final class NetPermission extends BasicPermission
Целевое имя является именем сетевого разрешения (см. ниже). Соглашение о присвоении имен следует за иерархическим соглашением о присвоении имен свойства. Кроме того, звездочка может появиться в конце имени, после ".", или отдельно, чтобы показать подстановочное соответствие. Например: "foo. *" или "*" допустим, "*foo", или "a*b" не допустим.
Следующая таблица приводит все возможные целевые имена NetPermission, и для каждого обеспечивает описание того, что разрешение позволяет и обсуждение рисков предоставления кода разрешение.
Целевое Имя разрешения | Что Позволяет Разрешение | Риски Разрешения этого Разрешения |
---|---|---|
allowHttpTrace | Возможность использовать метод TRACE HTTP в HttpURLConnection. | Вредоносный код используя ТРАССИРОВКУ HTTP мог получить доступ к уязвимой информации безопасности в HTTP-заголовках (таких как cookie), что у этого не могло бы иначе быть доступа к. |
getCookieHandler | Возможность получить обработчик cookie, который обрабатывает чрезвычайно безопасность чувствительная информация о cookie для сеанса Http. | Вредоносный код может заставить обработчик cookie получать доступ к чрезвычайно безопасности чувствительная информация о cookie. Некоторые веб-серверы используют cookie, чтобы спасти пользователя частная информация, такая как информация об управлении доступом, или отследить пользователя, просматривающего привычку. |
getNetworkInformation | Возможность получить всю информацию о локальных сетевых интерфейсах. | Вредоносный код может считать информацию о сетевых аппаратных средствах, таких как Мак адреса, которые могли использоваться, чтобы создать локальные адреса IPv6. |
getProxySelector | Возможность та, использовать селектор прокси, чтобы принять решения, на который прокси использовать, делая сетевые соединения. | Вредоносный код может заставить ProxySelector обнаруживать узлы прокси и порты на внутренних сетях, которые могли тогда стать целями для атаки. |
getResponseCache | Возможность получить кэш ответа, который обеспечивает доступ к локальному кэшу ответа. | Вредоносный код, получающий доступ к локальному кэшу ответа, мог получить доступ к уязвимой информации безопасности. |
requestPasswordAuthentication | Возможность спросить аутентификатор, зарегистрированный в системе для пароля | Вредоносный код может украсть этот пароль. |
setCookieHandler | Возможность установить обработчик cookie, который обрабатывает чрезвычайно безопасность чувствительная информация о cookie для сеанса Http. | Вредоносный код может установить обработчик cookie, чтобы получить доступ к чрезвычайно безопасности чувствительная информация о cookie. Некоторые веб-серверы используют cookie, чтобы спасти пользователя частная информация, такая как информация об управлении доступом, или отследить пользователя, просматривающего привычку. |
setDefaultAuthenticator | Возможность установить способ, которым получается информация об аутентификации, когда сервер прокси или HTTP просит аутентификацию | Вредоносный код может установить аутентификатор, который контролирует и крадет пользовательский ввод аутентификации, поскольку это получает ввод от пользователя. |
setProxySelector | Возможность та, установить селектор прокси, используемый, чтобы принять решения, на который прокси использовать, делая сетевые соединения. | Вредоносный код может установить ProxySelector, который направляет сетевой трафик к произвольному сетевому узлу. |
setResponseCache | Возможность установить кэш ответа, который обеспечивает доступ к локальному кэшу ответа. | Вредоносный код, получающий доступ к локальному кэшу ответа, мог получить доступ к уязвимой информации безопасности, или создать ложные записи в кэше ответа. |
specifyStreamHandler | Возможность определить потоковый обработчик, создавая URL | Вредоносный код может создать URL с ресурсами, как которые у него обычно не было бы доступа к (file:/foo/fum/), определяя потоковый обработчик, который получает фактические байты от где-нибудь, у него действительно есть доступ к. Таким образом это могло бы быть в состоянии обмануть систему в создание ProtectionDomain/CodeSource для класса даже при том, что тот класс действительно не прибывал из того расположения. |
Конструктор и Описание |
---|
NetPermission(String name)
Создает новый NetPermission с указанным именем.
|
NetPermission(String name, String actions)
Создает новый объект NetPermission с указанным именем.
|
equals, getActions, hashCode, implies, newPermissionCollection
checkGuard, getName, toString
public NetPermission(String name)
name
- имя NetPermission.NullPointerException
- если name
null
.IllegalArgumentException
- если name
пусто.public NetPermission(String name, String actions)
name
- имя NetPermission.actions
- должен быть нуль.NullPointerException
- если name
null
.IllegalArgumentException
- если name
пусто.
Для дальнейшей ссылки API и документации разработчика, см.
Авторское право © 1993, 2011, Oracle и/или его филиалы. Все права защищены.