时间:2021-05-20
XSS 是什么
XSS(Cross Site Scripting)攻击全称跨站脚本攻击,为了不与 CSS(Cascading Style Sheets)名词混淆,故将跨站脚本攻击简称为 XSS,XSS 是一种常见 web 安全漏洞,它允许恶意代码植入到提供给其它用户使用的页面中。
xss 攻击流程
简单 xss 攻击示例若网站某个表单没做相关的处理,用户提交相关恶意代码,浏览器会执行相关的代码。
解决方案
XSS 过滤说明
使用 mica-xss
引入一下 依赖即可
<!--XSS 安全过滤--> <dependency> <groupId>net.dreamlu</groupId> <artifactId>mica-core</artifactId> <version>2.0.9-GA</version> </dependency> <dependency> <groupId>net.dreamlu</groupId> <artifactId>mica-xss</artifactId> <version>2.0.9-GA</version> </dependency>测试 XSS 过滤
测试 GET 参数过滤创建目标接口,模拟 get 提交
@GetMapping("/xss")public String xss(String params){ return params;}返回为空
⋊> ~ curl --location --request GET 'http://localhost:8080/xss?params=%3Cscript%3Ealert(%27xxx%27)%3C/script%3E'测试 POST form 参数过滤创建目标接口,模拟 post form 提交
@PostMapping("/xss")public String xss(String params){ return params;}返回为空
curl --location --request POST 'http://localhost:8080/xss' \--header 'Content-Type: application/x-www-form-urlencoded' \--data-urlencode 'params=<script>alert('\''xxx'\'')</script>'测试 POST body 参数过滤创建目标接口,模拟 post body 提交
@PostMapping("/xss") public String xss(@RequestBody Map<String,String> body){ return body.get("params"); }返回为空
curl --location --request POST 'http://localhost:8080/xss' \--header 'Content-Type: application/json' \--data-raw '{ "params":"<script>alert('\''XXX'\'')</script>"}'跳过某些接口过滤
可以使用 @XssCleanIgnore 注解对方法和类级别进行忽略。
@XssCleanIgnore@PostMapping("/xss")public String xss(@RequestBody Map<String,String> body){ return body.get("params");}原理分析
常见实现剖析
目前网上大多数的方案如下图,新增 XssFilter 拦截用户提交的参数,进行相关的转义和黑名单排除,完成相关的业务逻辑。在整个过程中最核心的是通过包装用户的原始请求,创建新的 requestwrapper 保证请求流在后边的流程可以重复读。
mica-xss 实现
1. 自定义 WebDataBinder 编辑器支持 form 过滤
Spring WebDataBinder 的作用是从 web request 中把 web 请求里的parameters绑定到对应的JavaBean上,在 Controller 方法中的参数类型可以是基本类型,也可以是封装后的普通 Java 类型。若这个普通的 Java 类型没有声明任何注解,则意味着它的每一个属性都需要到 Request 中去查找对应的请求参数,而 WebDataBinder 则可以帮助我们实现从 Request 中取出请求参数并绑定到 JavaBean 中。
SpringMVC 在绑定的过程中提供了用户自定义编辑绑定的接口,注入即可在参数绑定 JavaBean 过程中执行过滤。
2. 自定义 JsonDeserializer 反序列化支持 Json 过滤
在 Spring Boot 中默认是使用 Jackson 进行序列化和反序列化 JSON 数据的,那么除了可以用默认的之外,我们也可以编写自己的 JsonSerializer 和 JsonDeserializer 类,来进行自定义操作。用户提交 JSON 报文会通过 Jackson 的 JsonDeserializer 绑定到 JavaBean 中。我们只需要自定义 JsonDeserializer 即可完成在绑定 JavaBean 中执行过滤。
核心过滤逻辑
在 mica-xss 中并未采取上文所述通过自己手写黑名单或者转义方式的实现方案,而是直接实现 Jsoup 这个工具类。
jsoup 实现 WHATWG HTML5 规范,并将 HTML 解析为与现代浏览器相同的 DOM。
到此这篇关于Spring Boot XSS 攻击过滤插件使用的文章就介绍到这了,更多相关Spring Boot XSS攻击过滤内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
对XSS跨站脚本攻击进行防范其实也不复杂,因为XSS攻击主要利用了Web应用程序对用户输入没有进行严格过滤的漏洞,造成恶意代码可以在客户端的浏览器上运行,因此需
使用maven插件generate生成MyBatis相关文件在项目中增加maven依赖-mybatis-spring-boot-starter-mysql-co
一、什么是XSS攻击xss攻击:----->web注入 xss跨站脚本攻击(Crosssitescript,简称xss)是一种“HTML注入”,由于攻击的脚本多
JSPspringboot/cloud使用filter防止XSS一.前言XSS(跨站脚本攻击)跨站脚本攻击(CrossSiteScripting),为不和层叠样
一、使用mybatis-spring-boot-starter1、添加依赖org.mybatis.spring.bootmybatis-spring-boot-