色综合图-色综合图片-色综合图片二区150p-色综合图区-玖玖国产精品视频-玖玖香蕉视频

您的位置:首頁技術(shù)文章
文章詳情頁

Spring Boot XSS 攻擊過濾插件使用

瀏覽:98日期:2023-07-29 16:55:21

XSS 是什么

XSS(Cross Site Scripting)攻擊全稱跨站腳本攻擊,為了不與 CSS(Cascading Style Sheets)名詞混淆,故將跨站腳本攻擊簡稱為 XSS,XSS 是一種常見 web 安全漏洞,它允許惡意代碼植入到提供給其它用戶使用的頁面中。

xss 攻擊流程

Spring Boot XSS 攻擊過濾插件使用

簡單 xss 攻擊示例若網(wǎng)站某個(gè)表單沒做相關(guān)的處理,用戶提交相關(guān)惡意代碼,瀏覽器會(huì)執(zhí)行相關(guān)的代碼。

Spring Boot XSS 攻擊過濾插件使用

解決方案

XSS 過濾說明

對表單綁定的字符串類型進(jìn)行 xss 處理。 對 json 字符串?dāng)?shù)據(jù)進(jìn)行 xss 處理。 提供路由和控制器方法級別的放行規(guī)則。

使用 mica-xss

引入一下 依賴即可

<!--XSS 安全過濾--><dependency><groupId>net.dreamlu</groupId><artifactId>mica-core</artifactId><version>2.0.9-GA</version></dependency><dependency><groupId>net.dreamlu</groupId><artifactId>mica-xss</artifactId><version>2.0.9-GA</version></dependency>

測試 XSS 過濾

測試 GET 參數(shù)過濾創(chuàng)建目標(biāo)接口,模擬 get 提交

@GetMapping('/xss')public String xss(String params){ return params;}

返回為空

⋊> ~ curl --location --request GET ’http://localhost:8080/xss?params=%3Cscript%3Ealert(%27xxx%27)%3C/script%3E’

測試 POST form 參數(shù)過濾創(chuàng)建目標(biāo)接口,模擬 post form 提交

@PostMapping('/xss')public String xss(String params){ return params;}

返回為空

curl --location --request POST ’http://localhost:8080/xss’ --header ’Content-Type: application/x-www-form-urlencoded’ --data-urlencode ’params=<script>alert(’’’xxx’’’)</script>’

測試 POST body 參數(shù)過濾創(chuàng)建目標(biāo)接口,模擬 post body 提交

@PostMapping('/xss') public String xss(@RequestBody Map<String,String> body){ return body.get('params'); }

返回為空

curl --location --request POST ’http://localhost:8080/xss’ --header ’Content-Type: application/json’ --data-raw ’{ 'params':'<script>alert(’’’XXX’’’)</script>'}’

跳過某些接口過濾

可以使用 @XssCleanIgnore 注解對方法和類級別進(jìn)行忽略。

@XssCleanIgnore@PostMapping('/xss')public String xss(@RequestBody Map<String,String> body){ return body.get('params');}

原理分析

常見實(shí)現(xiàn)剖析

目前網(wǎng)上大多數(shù)的方案如下圖,新增 XssFilter 攔截用戶提交的參數(shù),進(jìn)行相關(guān)的轉(zhuǎn)義和黑名單排除,完成相關(guān)的業(yè)務(wù)邏輯。在整個(gè)過程中最核心的是通過包裝用戶的原始請求,創(chuàng)建新的 requestwrapper 保證請求流在后邊的流程可以重復(fù)讀。

Spring Boot XSS 攻擊過濾插件使用

mica-xss 實(shí)現(xiàn)

1. 自定義 WebDataBinder 編輯器支持 form 過濾

Spring WebDataBinder 的作用是從 web request 中把 web 請求里的parameters綁定到對應(yīng)的JavaBean上,在 Controller 方法中的參數(shù)類型可以是基本類型,也可以是封裝后的普通 Java 類型。若這個(gè)普通的 Java 類型沒有聲明任何注解,則意味著它的每一個(gè)屬性都需要到 Request 中去查找對應(yīng)的請求參數(shù),而 WebDataBinder 則可以幫助我們實(shí)現(xiàn)從 Request 中取出請求參數(shù)并綁定到 JavaBean 中。

SpringMVC 在綁定的過程中提供了用戶自定義編輯綁定的接口,注入即可在參數(shù)綁定 JavaBean 過程中執(zhí)行過濾。

Spring Boot XSS 攻擊過濾插件使用

2. 自定義 JsonDeserializer 反序列化支持 Json 過濾

在 Spring Boot 中默認(rèn)是使用 Jackson 進(jìn)行序列化和反序列化 JSON 數(shù)據(jù)的,那么除了可以用默認(rèn)的之外,我們也可以編寫自己的 JsonSerializer 和 JsonDeserializer 類,來進(jìn)行自定義操作。用戶提交 JSON 報(bào)文會(huì)通過 Jackson 的 JsonDeserializer 綁定到 JavaBean 中。我們只需要自定義 JsonDeserializer 即可完成在綁定 JavaBean 中執(zhí)行過濾。

Spring Boot XSS 攻擊過濾插件使用

核心過濾邏輯

在 mica-xss 中并未采取上文所述通過自己手寫黑名單或者轉(zhuǎn)義方式的實(shí)現(xiàn)方案,而是直接實(shí)現(xiàn) Jsoup 這個(gè)工具類。

jsoup 實(shí)現(xiàn) WHATWG HTML5 規(guī)范,并將 HTML 解析為與現(xiàn)代瀏覽器相同的 DOM。

從 URL,文件或字符串中刮取和解析 HTML 使用 DOM 遍歷或 CSS 選擇器查找和提取數(shù)據(jù) 操縱 HTML 元素,屬性和文本 清除用戶提交的內(nèi)容以防止安全白名單,以防止 XSS 攻擊 輸出整潔的 HTML

Spring Boot XSS 攻擊過濾插件使用

到此這篇關(guān)于Spring Boot XSS 攻擊過濾插件使用的文章就介紹到這了,更多相關(guān)Spring Boot XSS攻擊過濾內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!

標(biāo)簽: Spring
相關(guān)文章:
主站蜘蛛池模板: 久久精品在线视频 | 一级毛片视频在线 | 在线看亚洲 | 自拍自录videosfree自拍自录 | 国产在线一区二区三区欧美 | 黄黄的网站在线观看 | 看免费人成va视频全 | 久久亚洲人成国产精品 | 9l国产精品久久久久麻豆 | 毛片免费观看日本中文 | 男人天堂视频在线观看 | 看片日韩| 80岁色老头69av | 成人女人a毛片在线看 | 黑人边吃奶边扎下面激情视频 | 国产精品99 | 美女张开腿给男人捅 | 国产乱码精品一区二区三区卡 | 亚洲男女视频 | 欧美日韩精品一区二区视频在线观看 | 亚洲欧美视频在线观看 | 久久国产欧美日韩精品免费 | 99精品视频在线在线视频观看 | 久久精品国产福利 | 久草视频精品在线 | 亚洲久久网 | 一区二区三区成人 | 欧美日韩在线观看一区二区 | 欧美成人精品福利在线视频 | 国产成人精品综合久久久软件 | 一区二区三区高清视频在线观看 | 亚洲国产精品ⅴa在线观看 亚洲国产精品aaa一区 | 韩日毛片 | 国产人成午夜免视频网站 | 成人在线第一页 | 国产精品亚洲一区在线播放 | 天天草综合| 国产精品亚洲精品不卡 | 中文字幕在线一区二区三区 | 成人二区| 免费一级a毛片在线播放 |