Springboot XSS過濾詳解

XSS(Cross-site scripting)跨站腳本攻擊是一種常見的Web攻擊,攻擊者往Web頁面里插入惡意的腳本代碼,使得用戶在瀏覽頁面或提交表單的時候,執行惡意腳本,從而達到攻擊目的。為了防止XSS攻擊,Springboot提供了多種方式去過濾用戶輸入的數據,保證系統的安全穩定。

一、 Springboot過濾器

1、過濾器介紹

過濾器是用於攔截請求與響應,可以用於URL、Servlet、JSP、靜態文件等資源的攔截。Springboot的過濾器實現了javax.servlet.Filter介面,提供了過濾器的常見功能,是一種非常常用的過濾方式。

2、過濾器示例

在Springboot中,過濾器是通過@Bean把過濾器加入到過濾器鏈中的,可以通過註解@WebFilter實現。以下示例會構建一個過濾器,對所有請求進行XSS過濾:

@WebFilter(urlPatterns = "/*", filterName = "xssFilter")
public class XssFilter implements Filter {
  @Override
  public void init(FilterConfig filterConfig) throws ServletException { }
  
  @Override
  public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
    chain.doFilter(new XssHttpServletRequestWrapper((HttpServletRequest) request), response);
  }
  
  @Override
  public void destroy() { }
}

在過濾器中,我們通過構建XssHttpServletRequestWrapper來過濾請求。這個Wrapper里重寫了getParameter方法,對請求中的參數進行了過濾。XssHttpServletRequestWrapper的實現如下:

public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {
  public XssHttpServletRequestWrapper(HttpServletRequest request) {
    super(request);
  }

  @Override
  public String getParameter(String name) {
    String value = super.getParameter(name);
    if (value == null) {
        return null;
    }
    return HtmlUtils.htmlEscape(value);
  }
}

在getParameter方法中,我們使用了org.springframework.web.util.HtmlUtils的htmlEscape方法對請求參數進行了過濾,把所有的HTML標籤都轉換成了實體,防止了XSS攻擊。

二、 Springboot註解

1、註解介紹

Springboot通過註解的方式來處理XSS過濾,可以直接在Controller層的方法參數上使用@Validated註解,在參數中使用@NotBlank或其他JSR303註解,並配合@RequestBody、@RequestParam可以過濾掉所有HTML標籤,非常方便易用。

2、註解示例

以下例子演示了如何使用@RequestBody和@RequestParam結合JSR303註解來實現對控制器請求參數的過濾:

@RestController
public class UserController {
    @PostMapping("/user")
    public void addUser(@Validated @RequestBody UserDTO userDTO) {
        // Todo
    }
    
    @GetMapping("/users")
    public List getUsers(@RequestParam @NotBlank String name) {
        // Todo
    }
}

在addUser方法中,我們使用了@Validated註解,同時在UserDTO的name欄位上使用了@NotBlank註解,來實現對請求參數的過濾。在getUsers方法中,我們也顯示的用@RequestParam聲明了參數name,並使用了@NotBlank註解來過濾請求。

三、Springboot過濾器加上自定義註解

1、自定義註解介紹

自定義註解可以讓我們更好的管理XSS過濾,使得代碼更加可讀、易用、易維護,可以在Springboot過濾器的基礎上添加自定義註解,來實現更加靈活的過濾。

2、自定義註解示例

以下代碼演示了如何在過濾器中添加自定義註解:

@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface XssSecurity {
     String[] excludes() default {};
}

@Aspect
@Component
public class XssSecurityAspect {
  private static final Logger logger = LoggerFactory.getLogger(XssSecurityAspect.class);

  @Pointcut("@annotation(cn.example.demo.annotation.XssSecurity)")
  public void xssPointCut() {
  }

  @Before("xssPointCut() && @annotation(xssSecurity)")
  public void doBefore(JoinPoint joinPoint, XssSecurity xssSecurity) throws Throwable {
    ServletRequestAttributes servletRequestAttributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();
    if (servletRequestAttributes == null) {
        return;
    }
    HttpServletRequest request = servletRequestAttributes.getRequest();
    if (checkUrlExclude(request.getRequestURI(), xssSecurity.excludes())) {
        return;
    }
    XssHttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper(request);
    request.setAttribute("body", xssRequest.getBody());
    for (Object arg : joinPoint.getArgs()) {
        if (arg instanceof XssHttpServletRequestWrapper || arg instanceof MultipartFile) {
            continue;
        }
        Object o = xssSecurity(xssRequest, arg);
        Method method = reflectMethod(joinPoint, arg);
        if (null != method) {
            method.invoke(joinPoint.getTarget(), o);
        }
    }
  }

  public Object xssSecurity(HttpServletRequest request, Object param) {
    if (param == null) {
        return null;
    }
    if (param instanceof String) {
        return HtmlUtils.htmlEscape((String) param);
    } else if (param instanceof Map) {
        Map paramMap = new HashMap();
        Map objectMap = (Map) param;
        for (Map.Entry entry : objectMap.entrySet()) {
            paramMap.put(entry.getKey(), (!isSkip(entry.getKey().toString())) ? xssSecurity(request, entry.getValue()) : entry.getValue());
        }
        return paramMap;
    } else if (param instanceof Object[]) {
        Object[] paramObj = (Object[]) param;
        for (Object object : paramObj) {
            if (object instanceof XssHttpServletRequestWrapper || object instanceof MultipartFile) {
                continue;
            }
            xssSecurity(request, object);
        }
        return paramObj;
    } else if (param instanceof Collection) {
        Collection objs = (Collection) param;
        for (Object obj : objs) {
            if (obj instanceof XssHttpServletRequestWrapper || obj instanceof MultipartFile) {
                continue;
            }
            xssSecurity(request, obj);
        }
        return objs;
    } else if (param.getClass().isArray()) {
        int len = Array.getLength(param);
        for (int i = 0; i < len; ++i) {
            Object object = Array.get(param, i);
            if (object instanceof XssHttpServletRequestWrapper || object instanceof MultipartFile) {
                continue;
            }
            xssSecurity(request, object);
        }
        return param;
    }
    return param;
  }

  private boolean isSkip(String key) {
    boolean flag = false;
    String param = null;
    if (StringUtils.isNotEmpty(key)) {
        param = key.toLowerCase();
    }
    for (String exclude : XSSConstant.exclude) {
        if (exclude.equals(param)) {
            flag = true;
            break;
        }
    }
    return flag;
  }
  
  private Method reflectMethod(JoinPoint joinPoint, Object arg) {
    Method m = null;
    Method[] methods = joinPoint.getTarget().getClass().getDeclaredMethods();
    String methodName = joinPoint.getSignature().getName();
    if (null != arg) {
        for (Method method : methods) {
            if (method.getName().equals(methodName)) {
                if (method.getParameterTypes() != null && method.getParameterTypes().length == 1
                    && method.getParameterTypes()[0].isAssignableFrom(arg.getClass())) {
                    m = method;
                    break;
                }
            }
        }
    }
    return m;
  }
}

@XssSecurity
@PostMapping("/user")
public void addUser(@RequestBody UserDTO userDTO) {
    // Todo
}

在這個示例中,我們使用了AOP的方式來處理XSS過濾,通過自定義註解@XssSecurity來實現。在XssSecurityAspect的實現中,我們通過@Pointcut(“@annotation(cn.example.demo.annotation.XssSecurity)”)註解來定義Pointcut。在doBefore方法中,主要是通過反射的方式,對請求進行過濾。我們通過checkUrlExclude方法來判斷當前請求是否在排除列表中,如果在就不進行過濾。

四、Spring-boot-starter-validation

1、Spring-boot-starter-validation介紹

Spring-boot-starter-validation是Springboot提供的JSR303驗證依賴庫,可以非常方便的對請求數據進行校驗,包括數據類型、參數是否為空、參數是否在指定的範圍內等等。使用起來非常方便簡單。

2、Spring-boot-starter-validation示例

以下代碼演示了如何使用Spring-boot-starter-validation的@NotBlank註解進行參數的非空判斷:

@Data
@NoArgsConstructor
@AllArgsConstructor
public class UserDTO {
    @NotBlank(message = "用戶名不能為空")
    private String name;
}

@RestController
public class UserController {
    @PostMapping("/user")
    public void addUser(@Validated @RequestBody UserDTO userDTO) {
        // Todo
    }
}

在這個示例中,我們使用了@NotBlank(message = “用戶名不能為空”)註解對UserDTO中的name欄位進行了非空判斷。如果請求中的name為空,Springboot會返回錯誤信息”用戶名不能為空”,並返回400響應碼。

五、Spring Security過濾器鏈

1、Spring Security介紹

Spring Security是Spring官方的安全框架,提供了一系列的安全服務,包括許可權認證、資源保護等,Spring Security內置了很多過濾器,可以通過配置來加入過濾器鏈進行XSS過濾。

2、Spring Security示例

以下代碼演示了如何在Spring Security配置中添加XSS過濾器來保護應用:

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {
    @Bean
    public FilterRegistrationBean xssFilterRegistrationBean() {
        FilterRegistrationBean registrationBean = new FilterRegistrationBean();
        registrationBean.setFilter(new XssFilter());
        registrationBean.addUrlPatterns("/*");
        registrationBean.setName("xssFilter");
        return registrationBean;
    }
}

我們在SecurityConfig中通過@Bean註解,加入了一個名為xssFilter的過濾器,把這個過濾器添加到了Spring Security的過濾器鏈中。這個過濾器實現方式與第一部分中的過濾器是一樣的,都是通過XssHttpServletRequestWrapper來過濾請求。

六、小結

通過以上介紹,我們可以看出Springboot提供了多種方式進行XSS過濾,包括過濾器、註解、自定義註解和結合Spring Security等。不同的過濾方式有各自的優缺點和使用場景,開發人員可以結合具體需求來選擇最合適的方式進行過濾。XSS攻擊是一種非常常見且危險的攻擊方式,合理的XSS過濾能夠保障系統的安全穩定。

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/180278.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-11-22 05:12
下一篇 2024-11-22 05:12

相關推薦

  • 從ga角度解讀springboot

    springboot作為目前廣受歡迎的Java開發框架,其中的ga機制在整個開發過程中起著至關重要的作用。 一、ga是什麼 ga即Group Artifacts的縮寫,它是Mave…

    編程 2025-04-29
  • SpringBoot Get方式請求傳參用法介紹

    本文將從以下多個方面對SpringBoot Get方式請求傳參做詳細的闡述,包括URL傳參、路徑傳參、請求頭傳參、請求體傳參等,幫助讀者更加深入地了解Get請求方式下傳參的相關知識…

    編程 2025-04-27
  • SpringBoot如何設置不輸出Info日誌

    本篇文章將帶您了解如何在SpringBoot項目中關閉Info級別日誌輸出。 一、為什麼要關閉Info日誌 在開發中,我們經常會使用Log4j、Logback等框架來輸出日誌信息,…

    編程 2025-04-27
  • Linux sync詳解

    一、sync概述 sync是Linux中一個非常重要的命令,它可以將文件系統緩存中的內容,強制寫入磁碟中。在執行sync之前,所有的文件系統更新將不會立即寫入磁碟,而是先緩存在內存…

    編程 2025-04-25
  • 神經網路代碼詳解

    神經網路作為一種人工智慧技術,被廣泛應用於語音識別、圖像識別、自然語言處理等領域。而神經網路的模型編寫,離不開代碼。本文將從多個方面詳細闡述神經網路模型編寫的代碼技術。 一、神經網…

    編程 2025-04-25
  • Python輸入輸出詳解

    一、文件讀寫 Python中文件的讀寫操作是必不可少的基本技能之一。讀寫文件分別使用open()函數中的’r’和’w’參數,讀取文件…

    編程 2025-04-25
  • git config user.name的詳解

    一、為什麼要使用git config user.name? git是一個非常流行的分散式版本控制系統,很多程序員都會用到它。在使用git commit提交代碼時,需要記錄commi…

    編程 2025-04-25
  • nginx與apache應用開發詳解

    一、概述 nginx和apache都是常見的web伺服器。nginx是一個高性能的反向代理web伺服器,將負載均衡和緩存集成在了一起,可以動靜分離。apache是一個可擴展的web…

    編程 2025-04-25
  • 詳解eclipse設置

    一、安裝與基礎設置 1、下載eclipse並進行安裝。 2、打開eclipse,選擇對應的工作空間路徑。 File -> Switch Workspace -> [選擇…

    編程 2025-04-25
  • Linux修改文件名命令詳解

    在Linux系統中,修改文件名是一個很常見的操作。Linux提供了多種方式來修改文件名,這篇文章將介紹Linux修改文件名的詳細操作。 一、mv命令 mv命令是Linux下的常用命…

    編程 2025-04-25

發表回復

登錄後才能評論