界: Encapsulation
封裝是要劃定清楚的界限。在網頁瀏覽器中,這可能意味著確保您的行動程式碼不會被其他行動程式碼濫用。在伺服器上,這可能意味著區分經過驗證的資料與未經驗證的資料、區分一個使用者的資料與另一個使用者的資料,或區分允許使用者查看的資料與不允許查看的資料。
Poor Logging Practice: Use of a System Output Stream
Abstract
使用
Console.Out
或 Console.Error
而不使用專用的記錄工具,會使得程式的運作方式變得非常困難。Explanation
範例 1:開發人員學習撰寫的第一個 .NET 程式如下所示:
當大多數的程式設計師繼續學習許多關於.NET 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
public class MyClass {
...
Console.WriteLine("hello world");
...
}
當大多數的程式設計師繼續學習許多關於.NET 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
Console.WriteLine()
來撰寫訊息以執行標準輸出。問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
Console.WriteLine
可能會在轉向結構化記錄系統時產生一個錯誤。References
[1] Standards Mapping - Common Weakness Enumeration CWE ID 398
[2] Standards Mapping - FIPS200 AU
[3] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-11 Error Handling (P2)
[4] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-11 Error Handling
[5] Standards Mapping - OWASP Top 10 2004 A7 Improper Error Handling
[6] Standards Mapping - OWASP Top 10 2007 A6 Information Leakage and Improper Error Handling
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.2, Requirement 6.5.6
[9] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.5
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.5
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.5
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.5
[13] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.5
[14] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4, Requirement 10.3.1
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4, Requirement 10.3.1
[16] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 3.6 - Sensitive Data Retention
[17] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 3.6 - Sensitive Data Retention
[18] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 3.6 - Sensitive Data Retention
[19] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3620 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3620 CAT II
[21] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3620 CAT II
[22] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3620 CAT II
[23] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3620 CAT II
[24] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3620 CAT II
[25] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3620 CAT II
desc.structural.dotnet.poor_logging_practice_use_of_a_system_output_stream
Abstract
使用
os.Stdout
或 os.Stderr
而不使用專用的記錄工具,會使得程式的運作方式變得非常困難。Explanation
範例 1:通常,開發人員學習撰寫的第一個 Go 程式如下所示:
當大多數的開發人員繼續學習許多關於 Go 的細微之處時,有一部分人總是使用
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做非結構化的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,以及將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在其進入生產階段前的開發中使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,記錄至
...
func foo(){
fmt.Println("Hello World")
}
當大多數的開發人員繼續學習許多關於 Go 的細微之處時,有一部分人總是使用
fmt.Println()
來撰寫訊息以執行標準輸出。問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做非結構化的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,以及將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在其進入生產階段前的開發中使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,記錄至
os.Stdout
或 os.Stderr
可能會在轉向結構化記錄系統時產生錯誤。References
[1] Standards Mapping - Common Weakness Enumeration CWE ID 398
[2] Standards Mapping - FIPS200 AU
[3] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-11 Error Handling (P2)
[4] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-11 Error Handling
[5] Standards Mapping - OWASP Top 10 2004 A7 Improper Error Handling
[6] Standards Mapping - OWASP Top 10 2007 A6 Information Leakage and Improper Error Handling
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.2, Requirement 6.5.6
[9] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.5
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.5
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.5
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.5
[13] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.5
[14] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4, Requirement 10.3.1
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4, Requirement 10.3.1
[16] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 3.6 - Sensitive Data Retention
[17] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 3.6 - Sensitive Data Retention
[18] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 3.6 - Sensitive Data Retention
[19] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3620 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3620 CAT II
[21] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3620 CAT II
[22] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3620 CAT II
[23] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3620 CAT II
[24] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3620 CAT II
[25] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3620 CAT II
desc.semantic.golang.poor_logging_practice_use_of_a_system_output_stream
Abstract
使用
System.out
或 System.err
而不使用專用的記錄工具,會使得程式的運作方式變得非常困難。Explanation
範例 1:程式設計師學習編寫的第一個 Java 程式會如下所示:
當大多數的程式設計師繼續學習許多關於 Java 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
public class MyClass
...
System.out.println("hello world");
...
}
當大多數的程式設計師繼續學習許多關於 Java 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
System.out.println()
來撰寫訊息以執行標準輸出。問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
System.out
或 System.err
可能會在轉向結構化記錄系統時產生一個錯誤。References
[1] Standards Mapping - Common Weakness Enumeration CWE ID 398
[2] Standards Mapping - FIPS200 AU
[3] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-11 Error Handling (P2)
[4] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-11 Error Handling
[5] Standards Mapping - OWASP Top 10 2004 A7 Improper Error Handling
[6] Standards Mapping - OWASP Top 10 2007 A6 Information Leakage and Improper Error Handling
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.2, Requirement 6.5.6
[9] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.5
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.5
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.5
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.5
[13] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.5
[14] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4, Requirement 10.3.1
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4, Requirement 10.3.1
[16] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 3.6 - Sensitive Data Retention
[17] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 3.6 - Sensitive Data Retention
[18] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 3.6 - Sensitive Data Retention
[19] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3620 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3620 CAT II
[21] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3620 CAT II
[22] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3620 CAT II
[23] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3620 CAT II
[24] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3620 CAT II
[25] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3620 CAT II
desc.structural.java.poor_logging_practice_use_of_a_system_output_stream
Abstract
使用
process.stdout
或 process.stderr
而不使用專用的記錄工具,會使得監控程式的運作方式變得非常困難。Explanation
範例 1:早期 Node.js 開發人員為了從 stdin 讀取並再次寫回至 stdout 而可以撰寫的簡單程式,可能與下列相似:
雖然大多數的程式設計師繼續學習許多尤其關於 JavaScript 和 Node.js 的細微之處,但是許多人仍僅依賴這些基本知識,總是使用
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
process.stdin.on('readable', function(){
var s = process.stdin.read();
if (s != null){
process.stdout.write(s);
}
});
雖然大多數的程式設計師繼續學習許多尤其關於 JavaScript 和 Node.js 的細微之處,但是許多人仍僅依賴這些基本知識,總是使用
process.stdout.write()
來撰寫訊息以執行標準輸出。問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
process.stdout
或 process.stderr
可能會在轉向結構化記錄系統時產生一個錯誤。References
[1] Standards Mapping - Common Weakness Enumeration CWE ID 398
[2] Standards Mapping - FIPS200 AU
[3] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-11 Error Handling (P2)
[4] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-11 Error Handling
[5] Standards Mapping - OWASP Top 10 2004 A7 Improper Error Handling
[6] Standards Mapping - OWASP Top 10 2007 A6 Information Leakage and Improper Error Handling
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.2, Requirement 6.5.6
[9] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.5
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.5
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.5
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.5
[13] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.5
[14] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4, Requirement 10.3.1
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4, Requirement 10.3.1
[16] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 3.6 - Sensitive Data Retention
[17] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 3.6 - Sensitive Data Retention
[18] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 3.6 - Sensitive Data Retention
[19] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3620 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3620 CAT II
[21] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3620 CAT II
[22] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3620 CAT II
[23] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3620 CAT II
[24] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3620 CAT II
[25] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3620 CAT II
desc.structural.javascript.poor_logging_practice_use_of_a_system_output_stream
Abstract
使用
print
或 println
而不使用專用的記錄工具,會使得程式的運作方式變得非常困難。Explanation
範例 1:開發人員學習撰寫的第一個 Kotlin 程式如下所示:
當大多數的程式設計師繼續學習許多關於 Kotlin 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用標準輸出或錯誤串流可能會在轉向結構化記錄系統時產生一個錯誤。
class MyClass {
...
println("hello world")
...
}
}
當大多數的程式設計師繼續學習許多關於 Kotlin 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
print
或 println
來撰寫訊息以執行標準輸出。問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用標準輸出或錯誤串流可能會在轉向結構化記錄系統時產生一個錯誤。
References
[1] Standards Mapping - Common Weakness Enumeration CWE ID 398
[2] Standards Mapping - FIPS200 AU
[3] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-11 Error Handling (P2)
[4] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-11 Error Handling
[5] Standards Mapping - OWASP Top 10 2004 A7 Improper Error Handling
[6] Standards Mapping - OWASP Top 10 2007 A6 Information Leakage and Improper Error Handling
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.2, Requirement 6.5.6
[9] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.5
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.5
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.5
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.5
[13] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.5
[14] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4, Requirement 10.3.1
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4, Requirement 10.3.1
[16] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 3.6 - Sensitive Data Retention
[17] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 3.6 - Sensitive Data Retention
[18] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 3.6 - Sensitive Data Retention
[19] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3620 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3620 CAT II
[21] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3620 CAT II
[22] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3620 CAT II
[23] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3620 CAT II
[24] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3620 CAT II
[25] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3620 CAT II
desc.structural.kotlin.poor_logging_practice_use_of_a_system_output_stream
Abstract
使用標準輸出或標準錯誤而不使用專用的記錄工具,會使得監控程式的運作方式變得非常困難。
Explanation
範例 1:開發者學習撰寫的第一個 Python 程式通常如下所示:
當大多數的程式設計師繼續學習許多關於 Python 的細微之處時,有一部分人仍僅依賴這些基本知識,撰寫訊息以執行標準輸出。
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
sys.stdout.write("hello world")
當大多數的程式設計師繼續學習許多關於 Python 的細微之處時,有一部分人仍僅依賴這些基本知識,撰寫訊息以執行標準輸出。
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
sys.stdout
或 sys.stderr
可能會在轉向結構化記錄系統時產生一個錯誤。References
[1] Standards Mapping - Common Weakness Enumeration CWE ID 398
[2] Standards Mapping - FIPS200 AU
[3] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-11 Error Handling (P2)
[4] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-11 Error Handling
[5] Standards Mapping - OWASP Top 10 2004 A7 Improper Error Handling
[6] Standards Mapping - OWASP Top 10 2007 A6 Information Leakage and Improper Error Handling
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.2, Requirement 6.5.6
[9] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.5
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.5
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.5
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.5
[13] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.5
[14] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4, Requirement 10.3.1
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4, Requirement 10.3.1
[16] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 3.6 - Sensitive Data Retention
[17] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 3.6 - Sensitive Data Retention
[18] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 3.6 - Sensitive Data Retention
[19] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3620 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3620 CAT II
[21] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3620 CAT II
[22] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3620 CAT II
[23] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3620 CAT II
[24] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3620 CAT II
[25] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3620 CAT II
desc.structural.python.poor_logging_practice_use_of_a_system_output_stream
Abstract
使用
Kernel.puts
、Kernel.warn
或 Kernel.printf
而不使用專用的記錄工具,會使得監控程式的運作方式變得非常困難。Explanation
範例 1:開發人員學習編寫的第一個 Ruby 程式通常將包括如下功能:
當大多數的程式設計師繼續學習許多關於 Ruby 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
如果有公司政策規定不得使用這些 API,那麼還是可以透過使用記錄系統,將資訊列印到系統輸出串流以做為因應對策。
範例 2:以下程式碼使用
...
puts "hello world"
...
當大多數的程式設計師繼續學習許多關於 Ruby 的細微之處時,有一部分人仍僅依賴這些基本知識,總是使用
Kernel.puts
來撰寫訊息以執行標準輸出。問題是,直接在標準輸出或標準錯誤中寫入資訊,通常是用來當做沒有結構的記錄格式。結構化的記錄工具提供了各種功能,如記錄層級、統一的格式化、記錄識別碼、時間戳記,另外可能是最重要的,將記錄訊息引導至正確位置的功能。當系統輸出串流的使用與正確使用記錄功能的程式碼混合在一起,得出的結果通常是一個保存良好但缺少重要資訊的記錄檔。
開發人員廣泛地認同對結構化記錄的需求,但很多人仍然繼續在程式開發前使用系統輸出串流功能。如果您正在檢閱的程式碼已過了程式開發的初始階段,使用
Kernel.puts
、Kernel.warn
或 Kernel.printf
可能會在轉向結構化記錄系統時產生一個錯誤。如果有公司政策規定不得使用這些 API,那麼還是可以透過使用記錄系統,將資訊列印到系統輸出串流以做為因應對策。
範例 2:以下程式碼使用
Logger
類別,但是會將資訊記錄到系統輸出串流:
require 'logger'
...
logger = Logger.new($stdout)
logger.info("hello world")
...
References
[1] Standards Mapping - Common Weakness Enumeration CWE ID 398
[2] Standards Mapping - FIPS200 AU
[3] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-11 Error Handling (P2)
[4] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-11 Error Handling
[5] Standards Mapping - OWASP Top 10 2004 A7 Improper Error Handling
[6] Standards Mapping - OWASP Top 10 2007 A6 Information Leakage and Improper Error Handling
[7] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.7
[8] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.2, Requirement 6.5.6
[9] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.5
[10] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.5
[11] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.5
[12] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.5
[13] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.5
[14] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4, Requirement 10.3.1
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4, Requirement 10.3.1
[16] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 3.6 - Sensitive Data Retention
[17] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 3.6 - Sensitive Data Retention
[18] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 3.6 - Sensitive Data Retention
[19] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3620 CAT II
[20] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3620 CAT II
[21] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3620 CAT II
[22] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3620 CAT II
[23] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3620 CAT II
[24] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3620 CAT II
[25] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3620 CAT II
desc.structural.ruby.poor_logging_practice_use_of_a_system_output_stream