ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

59 - Java Serialization Proxy Pattern - Theory

Автор: Rishi’s programming channel

Загружено: 2023-01-09

Просмотров: 127

Описание: ‪@backstreetbrogrammer‬

--------------------------------------------------------------------------------
Chapter 22 - Java Serialization Proxy Pattern - Theory
--------------------------------------------------------------------------------
As we have seen that deserialization of untrusted data can lead to vulnerabilities that allow an attacker to execute arbitrary code.
The decision to implement Serializable increases the likelihood of bugs and security problems as it allows instances to be created without the usage of new operator or using constructors.

This is where Serialization Proxy Pattern comes in which greatly reduces all these risks.

Steps to design the pattern:
1. In the serializable Java POJO class, define a private static nested class with all the fields same as enclosing class and marked as final
2. This inner static class should also implement Serializable interface and is called the serialization proxy of the enclosing class
3. This inner static class should only have a single constructor for which the parameter type is the enclosing class
4. Implement the writeReplace() method in enclosing class which returns an instance of inner serialization proxy class using the above single constructor
5. Implement the readObject() method in enclosing class which should throw InvalidObjectException
6. Finally, provide a readResolve() method in the inner serialization proxy class that returns the equivalent instance of the enclosing class

Serialization Proxy Pattern helps protect the original enclosing class instance to serialize using writeReplace() method and the attacker can not get the same instance as we have implemented the readObject() method to throw Exception.

Under the hood, the private inner serialization proxy class is taking care of serializing and deserializing the logical equivalent instance of the enclosing class in a secured way.

Serialization proxy pattern has two limitations:
It is not compatible with classes that are extendable by their users or the classes which can be subclassed. Better to chose it for final classes.
It is not compatible with some classes whose object graphs contain circularities: if we attempt to invoke a method on such an object from within its serialization proxy’s readResolve() method, we’ll get a ClassCastException because we don’t have the object yet, only its serialization proxy.

Thus, consider the serialization proxy pattern whenever we have to write a readObject() or writeObject() method on a class that is not extendable by its clients.

Java Serialization Playlist:    • Java Serialization  
Dynamic Programming Playlist:    • Dynamic Programming  

#java #javadevelopers #javaprogramming #javaserialization

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
59 - Java Serialization Proxy Pattern - Theory

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

60 - Java Serialization Proxy Pattern - Code Demo 1

60 - Java Serialization Proxy Pattern - Code Demo 1

Шаблон повторных попыток: секрет отказоустойчивого кода на Python

Шаблон повторных попыток: секрет отказоустойчивого кода на Python

How To Use Git In VS Code Like A Pro!

How To Use Git In VS Code Like A Pro!

Объяснение сетевых портов

Объяснение сетевых портов

03 - Anaconda installation and project setup

03 - Anaconda installation and project setup

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Вся ложь Путина. Конец войны, экономика, Крым, пенсионный возраст / Белковский / МОЖЕМ ОБЪЯСНИТЬ

Вся ложь Путина. Конец войны, экономика, Крым, пенсионный возраст / Белковский / МОЖЕМ ОБЪЯСНИТЬ

Взлом сайта с повестками, Госуслуги принуждают к МАХ, ИИ работает продавцом продуктов

Взлом сайта с повестками, Госуслуги принуждают к МАХ, ИИ работает продавцом продуктов

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

ГУДКОВ:

ГУДКОВ: "Надо приготовиться. Я назову сколько осталось". Мишени Путина, ПРЯМАЯ ЛИНИЯ, Нагиев,Сокуров

Учебник по Excel за 15 минут

Учебник по Excel за 15 минут

Дерзкая атака ВСУ на подводный флот России

Дерзкая атака ВСУ на подводный флот России

Что такое IP-адресация? Как работает IPv4 | IPv4 против IPv6 | 5 типов IP-классов | Публичный и ч...

Что такое IP-адресация? Как работает IPv4 | IPv4 против IPv6 | 5 типов IP-классов | Публичный и ч...

Впечатления о Samsung Galaxy Z Tri Fold: теперь в этом есть смысл

Впечатления о Samsung Galaxy Z Tri Fold: теперь в этом есть смысл

Как Cursor переворачивает разработку и может погубить Github

Как Cursor переворачивает разработку и может погубить Github

Шоу Путина: Ежегодная лапша на уши россиянам

Шоу Путина: Ежегодная лапша на уши россиянам

Интернет в небе: Сергей

Интернет в небе: Сергей "Флеш" о том, как «Шахеды» и «Герберы» научились работать в одной связке

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

ХОТЯТ ЛИ РУССКИЕ СВО? БЕСЕДА СО СТАНИСЛАВОМ БЕЛКОВСКИМ @BelkovskiyS

ХОТЯТ ЛИ РУССКИЕ СВО? БЕСЕДА СО СТАНИСЛАВОМ БЕЛКОВСКИМ @BelkovskiyS

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]