对于我当前的项目,我正在使用 Java 连接到 MySQL 数据库。
我有一些代码,其中我使用 Gradle 将敏感的数据库凭据替换到 .java 文件中,使用 ReplaceTokens 在构建目录中填充文件的新版本并获取该版本(使用替换的“detokenized”值) 编译 .class 文件。
除了处理源 .java 文件的核心开发团队之外,我预计不会有任何人,只有 .war 包含已编译的 .class 文件。但是,通过使用 vim 查看这些 .class 文件,我可以看出去标记化的值在编译的字节码中是显而易见的。
我的问题是,假设我的 .class 文件可以被潜在的恶意代理从服务器检索到,是否有更好的标记化方法可以为数据库凭据提供另一层安全性?
有关其他信息,MySQL DB 仅通过套接字访问,因此我不认为恶意代理可以单独使用 DB 凭据做任何事情,但我希望尽可能难以确定这些凭据。
感谢您的任何建议!总的来说,我对 Java 和 Gradle 还是很陌生,但是这个项目已经让我对可以做什么有了很多了解。
芜湖不芜
相关分类