SpringBoot預(yù)防XSS攻擊的實(shí)現(xiàn)
XSS 漏洞到底是什么,說(shuō)實(shí)話我講不太清楚。但是可以通過(guò)遇到的現(xiàn)象了解一下。在前端Form表單的輸入框中,用戶沒(méi)有正常輸入,而是輸入了一段代碼: </input><img src=1 onerror=alert1> 這個(gè)正常保存沒(méi)有問(wèn)題。問(wèn)題出在了列表查詢的時(shí)候,上面的代碼就生效了,由于圖片的地址亂寫的,所以這個(gè)alert就起作用了來(lái)看圖。

那根據(jù)這個(gè)原理,實(shí)際上如果沒(méi)有做任何的限制,有心人就可以為所欲為了??梢栽诶锩媲度胍恍╆P(guān)鍵代碼,把你的信息拿走。確實(shí)是個(gè)很嚴(yán)重的問(wèn)題。
解決思路
既然是因?yàn)檩斎肟蛑休斎肓瞬辉撦斎氲臇|西,那自然就萌生一些想法:
- 校驗(yàn)輸入內(nèi)容,不允許用戶輸入特殊字符,特殊標(biāo)簽
- 允許用戶輸入,但是保存的時(shí)候?qū)⑻厥獾淖址苯犹鎿Q為空串
- 允許用戶輸入,將特殊字符轉(zhuǎn)譯保存。
第一種方法,特殊字符過(guò)濾。既然要過(guò)濾特殊字符,那就得自己把所有的特殊字符列出來(lái)進(jìn)行匹配,比較麻煩,而且要定義好什么才是特殊字符?況且用戶本身不知道什么是特殊字符。突如其來(lái)的報(bào)錯(cuò),會(huì)讓用戶有點(diǎn)摸不著頭腦,不是很友好。
第二種方法,特殊字符替換為空串。未免有點(diǎn)太暴力。萬(wàn)一真的需要輸入一點(diǎn)特殊的字符,保存完查出來(lái)發(fā)現(xiàn)少了好多東西,人家以為我們的BUG呢。也不是很好的辦法。
第三種辦法,特殊字符轉(zhuǎn)譯。這個(gè)辦法不但用戶數(shù)據(jù)不丟失,而且瀏覽器也不會(huì)執(zhí)行代碼。比較符合預(yù)期。
那辦法確定了,怎么做呢?前端來(lái)做還是后端來(lái)做?想了想還是要后端來(lái)做。畢竟使用切面或者Filter可以一勞永逸。
心路歷程
經(jīng)過(guò)抄襲,我發(fā)現(xiàn)了一些問(wèn)題,也漸漸的有了一些理解。下面再說(shuō)幾句廢話:
查到的預(yù)防XSS攻擊的,大多數(shù)的流程是:
- 攔截請(qǐng)求
- 重新包裝請(qǐng)求
- 重寫
HttpServletRequest中的獲取參數(shù)的方法 - 將獲得的參數(shù)進(jìn)行XSS處理
- 攔截器放行
于是我就逮住一個(gè)抄了一下。抄襲完畢例行測(cè)試,發(fā)現(xiàn)我用 @RequestBody 接受的參數(shù),并不能過(guò)濾掉特殊字符。怎么肥四?大家明明都這么寫。為什么我的不好使?
這個(gè)時(shí)候突然一個(gè)想法萌生。SpringMVC在處理 @RequestBody 類型的參數(shù)的時(shí)候,是不是使用的我重寫的這些方法呢?( getQueryString() 、 getParameter(String name) 、 getParameterValues(String name) 、 getParameterMap() )。打了個(gè)日志,發(fā)現(xiàn)還真不是這些方法。
于是搜索了一下Springboot攔截器獲取 @RequestBody 參數(shù),碰到了這篇文章。首先的新發(fā)現(xiàn)是Spring MVC 在獲取 @RequestBody 參數(shù)的時(shí)候使用的是 getInputStream() 方法。嗯?(斜眼笑)那我是不是可以重寫這個(gè)方法獲取到輸入流的字符串,然后直接處理一下?
說(shuō)干就干,一頓操作。進(jìn)行測(cè)試。發(fā)現(xiàn)直接JSON 轉(zhuǎn)換的報(bào)錯(cuò)了。腦裂。估計(jì)是獲得的字符串在轉(zhuǎn)換的時(shí)候把不該轉(zhuǎn)的東西轉(zhuǎn)譯了,導(dǎo)致不能序列化了。眼看就要成功了,一測(cè)回到解放前。
該怎么辦呢?其實(shí)思路是沒(méi)錯(cuò)的,就是在獲取到流之后進(jìn)行處理。但是錯(cuò)就錯(cuò)在處理的位置。果然處理的時(shí)間點(diǎn)很重要。(就像伴侶一樣,某人出現(xiàn)的時(shí)間點(diǎn)很重要)。那既然不能在現(xiàn)在處理,那就等他序列化完畢之后再處理就好了。那怎么辦呢?難道要寫一個(gè)AOP 攔截到所有的請(qǐng)求?用JAVA反射處理?
正在迷茫的時(shí)候,看到了一篇文章,知識(shí)增加了。原來(lái)可以在序列化和反序列化的時(shí)候進(jìn)行處理。
最終實(shí)現(xiàn)
看一下最終的代碼實(shí)現(xiàn)(有些導(dǎo)入的包被我刪了)
重新包裝Request的代碼
import org.apache.commons.text.StringEscapeUtils;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import javax.servlet.ReadListener;
import javax.servlet.ServletInputStream;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
import java.io.BufferedReader;
import java.io.ByteArrayInputStream;
import java.io.IOException;
import java.io.InputStreamReader;
import java.nio.charset.StandardCharsets;
import java.util.Map;
/**
* 重新包裝一下Request。重寫一些獲取參數(shù)的方法,將每個(gè)參數(shù)都進(jìn)行過(guò)濾
*/
public class XSSHttpServletRequestWrapper extends HttpServletRequestWrapper {
private static final Logger logger = LoggerFactory.getLogger(XSSHttpServletRequestWrapper.class);
private HttpServletRequest request;
/**
* 請(qǐng)求體 RequestBody
*/
private String reqBody;
/**
* Constructs a request object wrapping the given request.
*
* @param request The request to wrap
* @throws IllegalArgumentException if the request is null
*/
public XSSHttpServletRequestWrapper(HttpServletRequest request) {
super(request);
logger.info("---xss XSSHttpServletRequestWrapper created-----");
this.request = request;
reqBody = getBodyString();
}
@Override
public String getQueryString() {
return StringEscapeUtils.escapeHtml4(super.getQueryString());
}
/**
* The default behavior of this method is to return getParameter(String
* name) on the wrapped request object.
*
* @param name
*/
@Override
public String getParameter(String name) {
logger.info("---xss XSSHttpServletRequestWrapper work getParameter-----");
String parameter = request.getParameter(name);
if (StringUtil.isNotBlank(parameter)) {
logger.info("----filter before--name:{}--value:{}----", name, parameter);
parameter = StringEscapeUtils.escapeHtml4(parameter);
logger.info("----filter after--name:{}--value:{}----", name, parameter);
}
return parameter;
}
/**
* The default behavior of this method is to return
* getParameterValues(String name) on the wrapped request object.
*
* @param name
*/
@Override
public String[] getParameterValues(String name) {
logger.info("---xss XSSHttpServletRequestWrapper work getParameterValues-----");
String[] parameterValues = request.getParameterValues(name);
if (!CollectionUtil.isEmpty(parameterValues)) {
// 經(jīng) “@Belief_7” 指正 這種方式不能更改parameterValues里面的值,要換成下面??的寫法
//for (String value : parameterValues) {
// logger.info("----filter before--name:{}--value:{}----", name, value);
// value = StringEscapeUtils.escapeHtml4(value);
// logger.info("----filter after--name:{}--value:{}----", name, value);
// }
for (int i = 0; i < parameterValues.length; i++)
{
parameterValues[i] = StringEscapeUtils.escapeHtml4(parameterValues[i]);
}
}
return parameterValues;
}
/**
* The default behavior of this method is to return getParameterMap() on the
* wrapped request object.
*/
@Override
public Map<String, String[]> getParameterMap() {
logger.info("---xss XSSHttpServletRequestWrapper work getParameterMap-----");
Map<String, String[]> map = request.getParameterMap();
if (map != null && !map.isEmpty()) {
for (String[] value : map.values()) {
/*循環(huán)所有的value*/
for (String str : value) {
logger.info("----filter before--value:{}----", str, str);
str = StringEscapeUtils.escapeHtml4(str);
logger.info("----filter after--value:{}----", str, str);
}
}
}
return map;
}
/*重寫輸入流的方法,因?yàn)槭褂肦equestBody的情況下是不會(huì)走上面的方法的*/
/**
* The default behavior of this method is to return getReader() on the
* wrapped request object.
*/
@Override
public BufferedReader getReader() throws IOException {
logger.info("---xss XSSHttpServletRequestWrapper work getReader-----");
return new BufferedReader(new InputStreamReader(getInputStream()));
}
/**
* The default behavior of this method is to return getInputStream() on the
* wrapped request object.
*/
@Override
public ServletInputStream getInputStream() throws IOException {
logger.info("---xss XSSHttpServletRequestWrapper work getInputStream-----");
/*創(chuàng)建字節(jié)數(shù)組輸入流*/
final ByteArrayInputStream bais = new ByteArrayInputStream(reqBody.getBytes(StandardCharsets.UTF_8));
return new ServletInputStream() {
@Override
public boolean isFinished() {
return false;
}
@Override
public boolean isReady() {
return false;
}
@Override
public void setReadListener(ReadListener listener) {
}
@Override
public int read() throws IOException {
return bais.read();
}
};
}
/**
* 獲取請(qǐng)求體
*
* @return 請(qǐng)求體
*/
private String getBodyString() {
StringBuilder builder = new StringBuilder();
InputStream inputStream = null;
BufferedReader reader = null;
try {
inputStream = request.getInputStream();
reader = new BufferedReader(new InputStreamReader(inputStream));
String line;
while ((line = reader.readLine()) != null) {
builder.append(line);
}
} catch (IOException e) {
logger.error("-----get Body String Error:{}----", e.getMessage(), e);
} finally {
if (inputStream != null) {
try {
inputStream.close();
} catch (IOException e) {
logger.error("-----get Body String Error:{}----", e.getMessage(), e);
}
}
if (reader != null) {
try {
reader.close();
} catch (IOException e) {
logger.error("-----get Body String Error:{}----", e.getMessage(), e);
}
}
}
return builder.toString();
}
}定義過(guò)濾器
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import javax.servlet.*;
import javax.servlet.http.HttpServletRequest;
import java.io.IOException;
/**
* Filter 過(guò)濾器,攔截請(qǐng)求轉(zhuǎn)換為新的請(qǐng)求
*/
public class XssFilter implements Filter {
private static final Logger logger = LoggerFactory.getLogger(XssFilter.class);
/**
* 初始化方法
*/
@Override
public void init(FilterConfig filterConfig) throws ServletException {
logger.info("----xss filter start-----");
}
/**
* 過(guò)濾方法
*/
@Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
ServletRequest wrapper = null;
if (request instanceof HttpServletRequest) {
HttpServletRequest servletRequest = (HttpServletRequest) request;
wrapper = new XSSHttpServletRequestWrapper(servletRequest);
}
if (null == wrapper) {
chain.doFilter(request, response);
} else {
chain.doFilter(wrapper, response);
}
}
}注冊(cè)過(guò)濾器
注冊(cè)過(guò)濾器我了解到的有兩種方式。我用的下面的這種
一種通過(guò) @WebFilter 注解的方式來(lái)配置,但這種啟動(dòng)類上要加 @ServletComponentScan 注解來(lái)指定掃描路徑
另外一種就是以Bean 的方式來(lái)注入(不知道放哪里,就把Bean放到啟動(dòng)類里面)
/**
* XSS 的Filter注入
* 用來(lái)處理getParameter的參數(shù)
* @return
*/
@Bean
public FilterRegistrationBean xssFilterRegistrationBean(){
FilterRegistrationBean filterRegistrationBean = new FilterRegistrationBean();
filterRegistrationBean.setFilter(new XssFilter());
filterRegistrationBean.setOrder(1);
filterRegistrationBean.setDispatcherTypes(DispatcherType.REQUEST);
filterRegistrationBean.setEnabled(true);
filterRegistrationBean.addUrlPatterns("/*");
return filterRegistrationBean;
}上面配的是使用 request.getParameter() 的時(shí)候生效的,但是當(dāng)我使用 @RequestBody 來(lái)接收參數(shù)的時(shí)候是不行的,所以還得有下面的代碼:
處理請(qǐng)求中的JSON數(shù)據(jù)
import com.fasterxml.jackson.core.JsonParser;
import com.fasterxml.jackson.core.JsonProcessingException;
import com.fasterxml.jackson.databind.DeserializationContext;
import com.fasterxml.jackson.databind.JsonDeserializer;
import org.apache.commons.text.StringEscapeUtils;
import java.io.IOException;
/**
* 反序列化,用來(lái)處理請(qǐng)求中的JSON數(shù)據(jù)
* 處理RequestBody方式接收的參數(shù)
*/
public class XssJacksonDeserializer extends JsonDeserializer<String> {
@Override
public String deserialize(JsonParser jp, DeserializationContext ctxt) throws IOException, JsonProcessingException {
return StringEscapeUtils.escapeHtml4(jp.getText());
}
}處理返回值的JSON數(shù)據(jù)
import com.fasterxml.jackson.core.JsonGenerator;
import com.fasterxml.jackson.databind.JsonSerializer;
import com.fasterxml.jackson.databind.SerializerProvider;
import org.apache.commons.text.StringEscapeUtils;
import java.io.IOException;
/**
* 處理向前端發(fā)送的JSON數(shù)據(jù),將數(shù)據(jù)進(jìn)行轉(zhuǎn)譯后發(fā)送
*/
public class XssJacksonSerializer extends JsonSerializer<String> {
@Override
public void serialize(String value, JsonGenerator jgen, SerializerProvider provider) throws IOException {
jgen.writeString(StringEscapeUtils.escapeHtml4(value));
}
}注冊(cè)、配置自定義的序列化方法
@Override
public void extendMessageConverters(List<HttpMessageConverter<?>> converters) {
Jackson2ObjectMapperBuilder builder = new Jackson2ObjectMapperBuilder();
ObjectMapper mapper = builder.build();
/*注入自定義的序列化工具,將RequestBody的參數(shù)進(jìn)行轉(zhuǎn)譯后傳輸*/
SimpleModule simpleModule = new SimpleModule();
// XSS序列化
simpleModule.addSerializer(String.class, new XssJacksonSerializer());
simpleModule.addDeserializer(String.class, new XssJacksonDeserializer());
mapper.registerModule(simpleModule);
converters.add(new MappingJackson2HttpMessageConverter(mapper));
}測(cè)試
所有東西都配置完了,接下來(lái)進(jìn)行愉快的測(cè)試階段了。
我依然在輸入框中輸入這段代碼 </input><img src=1 onerror=alert1> 并進(jìn)行保存。來(lái)看一下數(shù)據(jù)庫(kù)中的保存結(jié)果:

圖片
可以看到數(shù)據(jù)庫(kù)中保存的數(shù)據(jù),已經(jīng)經(jīng)過(guò)轉(zhuǎn)譯了。那查詢一下列表是什么樣的呢?

可以看到兩條數(shù)據(jù),上面的是我們經(jīng)過(guò)轉(zhuǎn)譯的,正常的展示出來(lái)了。而下面的是沒(méi)經(jīng)過(guò)轉(zhuǎn)譯的,直接空白,并且給我彈了個(gè)窗。
總結(jié)
就是注意要分情況處理。
攔截器處理一部分,并注意攔截器的注冊(cè)方式
Jackson的方式處理另一部分,也是注意配置方式
補(bǔ)充
代碼經(jīng)過(guò)驗(yàn)證后,發(fā)現(xiàn)了一個(gè)問(wèn)題。今天來(lái)補(bǔ)充一下。問(wèn)題是這樣的:
如果使用 @RequestBody 的形式接受參數(shù),也就是需要使用自定義的序列化方式。然而有時(shí)候,我們的業(yè)務(wù)需要傳遞一些JSON串到后端,如 {\"username\":\"zx\",\"pwd\":\"123\"} (注意這是個(gè)字符串)。但是因?yàn)槲也还苋叨恢苯颖┝D(zhuǎn)譯,導(dǎo)致里面的雙引號(hào)以及其他符號(hào)都被轉(zhuǎn)譯了。那么當(dāng)我們拿到這個(gè)字符串之后,再自己反序列化的時(shí)候就會(huì)出錯(cuò)了。
為了解決這個(gè)問(wèn)題,我在自定義的序列化方法中判斷了一下這個(gè)字段的值是否是JSON形式,如果是JSON形式,那就不做處理,直接返回,以保證能夠順利反序列化。判斷是否是JSON的方式,我選擇最簡(jiǎn)單的,判斷首尾是否是 { } [ ] 的組合。代碼如下:
public class XssJacksonDeserializer extends JsonDeserializer<String> {
@Override
public String deserialize(JsonParser jp, DeserializationContext ctxt) throws IOException, JsonProcessingException {
// 判斷一下 值是不是JSON的格式,如果是JSON的話,那就不處理了。
/*判斷JSON,可以用JSON.parse但是所有字段都Parse一下,未免有點(diǎn)太費(fèi)性能,所以粗淺的認(rèn)為,不是以{ 或者[ 開(kāi)頭的文本都不是JSON*/
if (isJson(jp.getText())) {
return jp.getText();
}
return StringEscapeUtils.escapeHtml4(jp.getText());
}
/**
* 判斷字符串是不是JSON
*
* @param str
* @return
*/
private boolean isJson(String str) {
boolean result = false;
if (StringUtil.isNotBlank(str)) {
str = str.trim();
if (str.startsWith("{") && str.endsWith("}")) {
result = true;
} else if (str.startsWith("[") && str.endsWith("]")) {
result = true;
}
}
return result;
}
}但是經(jīng)過(guò)這樣的改動(dòng)之后,可能又沒(méi)那么安全了。所以還是要看自己的取舍了。
到此這篇關(guān)于SpringBoot預(yù)防XSS攻擊的實(shí)現(xiàn)的文章就介紹到這了,更多相關(guān)SpringBoot預(yù)防XSS攻擊內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Springboot之@ConfigurationProperties注解解讀
在Spring Boot中,@EnableConfigurationProperties注解的主要作用是激活@ConfigurationProperties注解的配置屬性類,從而讓配置屬性類能被Spring容器管理,這樣的話,我們就可以在屬性類中輕松地使用@ConfigurationProperties來(lái)綁定配置文件中的屬性2024-10-10
Spring Boot整合Spring Security的示例代碼
這篇文章主要介紹了Spring Boot整合Spring Security的示例代碼,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2018-04-04
JVM入門之類加載與字節(jié)碼技術(shù)(類加載與類的加載器)
Java字節(jié)碼增強(qiáng)指的是在Java字節(jié)碼生成之后,對(duì)其進(jìn)行修改,增強(qiáng)其功能,這種方式相當(dāng)于對(duì)應(yīng)用程序的二進(jìn)制文件進(jìn)行修改。Java字節(jié)碼增強(qiáng)主要是為了減少冗余代碼,提高性能等2021-06-06
解決創(chuàng)建springboot后啟動(dòng)報(bào)錯(cuò):Failed?to?bind?properties?under‘spri
在Spring?Boot項(xiàng)目中,application.properties和application.yml是用于配置參數(shù)的兩種文件格式,properties格式簡(jiǎn)潔但不支持層次結(jié)構(gòu),而yml格式支持層次性,可讀性更好,在yml文件中,要注意細(xì)節(jié),比如冒號(hào)后面需要空格2024-10-10

