JSP过滤器防止Xss漏洞

本文介绍了一种利用Servlet过滤器机制,通过定制XssFilter,将request请求代理,覆盖getParameter和getHeader方法,将参数名和参数值中的指定半角字符强制替换成全角字符,从而在业务层处理时避免XSS漏洞和SQL注入,提高安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

   在用java进行web业务开发的时候,对于页面上接收到的参数,除了极少数是步可预知的内容外,大量的参数名和参数值都是不会出现触发Xss漏洞的字符。而通常为了避免Xss漏洞,都是开发人员各自在页面输出和数据入库等地方加上各种各样的encode方法来避免Xss问题。而由于开发人员的水平不一,加上在编写代码的过程中安全意识的差异,可能会粗心漏掉对用户输入内容进行encode处理。针对这种大量参数是不可能出现引起Xss和SQL注入漏洞的业务场景下,因此可以使用一个适用大多数业务场景的通用处理方法,牺牲少量用户体验,来避免Xss漏洞和SQL注入。

那就是利用Servlet的过滤器机制,编写定制的XssFilter,将request请求代理,覆盖getParameter和getHeader方法将参数名和参数值里的指定半角字符,强制替换成全角字符。使得在业务层的处理时不用担心会有异常输入内容。

XssFilter.java

package filter;

import java.io.IOException;

import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;

public class XssFilter implements Filter {

public void init(FilterConfig config) throws ServletException {
}

public void doFilter(ServletRequest request, ServletResponse response,
FilterChain chain) throws IOException, ServletException 
{
XssHttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper(
(HttpServletRequest) request);
chain.doFilter(xssRequest, response);
}

public void destroy() {
}
}



XssHttpServletRequestWrapper.java

package filter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;

public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {
HttpServletRequest orgRequest = null;

public XssHttpServletRequestWrapper(HttpServletRequest request) {
super(request);
orgRequest = request;
}

/**
* 覆盖getParameter方法,将参数名和参数值都做xss过滤。<br/>
* 如果需要获得原始的值,则通过super.getParameterValues(name)来获取<br/>
* getParameterNames,getParameterValues和getParameterMap也可能需要覆盖
*/
@Override
public String getParameter(String name) {
String value = super.getParameter(xssEncode(name));
if (value != null) {
value = xssEncode(value);
}
return value;
}

/**
* 覆盖getHeader方法,将参数名和参数值都做xss过滤。<br/>
* 如果需要获得原始的值,则通过super.getHeaders(name)来获取<br/>
* getHeaderNames 也可能需要覆盖
*/
@Override
public String getHeader(String name) {

String value = super.getHeader(xssEncode(name));
if (value != null) {
value = xssEncode(value);
}
return value;
}

/**
* 将容易引起xss漏洞的半角字符直接替换成全角字符
*
* @param s
* @return
*/
private static String xssEncode(String s) {
if (s == null || s.isEmpty()) {
return s;
}
StringBuilder sb = new StringBuilder(s.length() + 16);
for (int i = 0; i < s.length(); i++) {
char c = s.charAt(i);
switch (c) {
case '>':
sb.append('>');//全角大于号
break;
case '<':
sb.append('<');//全角小于号
break;
case '\'':
sb.append('‘');//全角单引号
break;
case '\"':
sb.append('“');//全角双引号
break;
case '&':
sb.append('&');//全角
break;
case '\\':
sb.append('\');//全角斜线
break;
case '#':
sb.append('#');//全角井号
break;
default:
sb.append(c);
break;
}
}
return sb.toString();
}

/**
* 获取最原始的request
*
* @return
*/
public HttpServletRequest getOrgRequest() {
return orgRequest;
}
/**
* 获取最原始的request的静态方法
*
* @return
*/
public static HttpServletRequest getOrgRequest(HttpServletRequest req) {
if(req instanceof XssHttpServletRequestWrapper){
return ((XssHttpServletRequestWrapper)req).getOrgRequest();
}

return req;
}
}

在web.xml中添加

 <filter>
<filter-name>xssFilter</filter-name>
<filter-class>filter.XssFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>xssFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>


### XSS漏洞原理 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web应用程序安全漏洞攻击者通过在网页中注入恶意脚本,使得其他用户在浏览该页面时,浏览器会执行这些恶意代码。由于这些脚本是在受害者的浏览器中执行的,因此它们可以访问用户的敏感信息(如Cookie、Session ID等),篡改网页内容,或者将用户重定向到恶意网站。攻击通常利用了Web应用程序对用户输入内容缺乏充分过滤或转义的漏洞[^1]。 XSS漏洞主要分为以下三种类型: 1. **反射型XSS**:攻击者通过诱导用户点击一个包含恶意脚本的链接,使脚本在用户浏览器中执行。这种类型的XSS通常不会存储在目标服务器上,而是通过URL参数传递恶意代码[^1]。 2. **存储型XSS**:恶意脚本被存储在服务器上(如数据库、评论区等),当其他用户访问包含这些脚本的页面时,脚本会在他们的浏览器中执行。这种类型的XSS危害更大,因为它影响所有访问该页面用户。 3. **DOM型XSS**:这种类型的XSS发生在客户端JavaScript直接操作文档对象模型(DOM)而不进行适当的安全检查时。恶意代码通过修改页面的DOM来触发攻击。 ### XSS防护方法 为了有效防止XSS攻击,需要在Web应用程序的不同层面对输入和输出进行严格控制。以下是常见的防护措施: 1. **对输入进行过滤和转义**: - 对用户输入的内容进行严格的校验,过滤掉可能包含恶意代码的字符(如`<`, `>`, `&`, `"`等)。 - 使用HTML实体编码(如将`<`转义为`<`,`>`转义为`>`)来确保用户输入的内容不会被解析为HTML或JavaScript代码。 2. **对输出进行上下文相关的编码**: - 根据输出的位置(HTML、JavaScript、CSS、URL等)采用不同的编码方式。例如,在HTML中使用HTML实体编码,在JavaScript中使用JavaScript转义函数。 - 使用现成的库或框架(如OWASP的Encoder库)来确保输出编码的安全性[^2]。 3. **启用HttpOnly和Secure标志**: - 为Cookie设置`HttpOnly`标志,防止JavaScript访问敏感Cookie信息。 - 为Cookie设置`Secure`标志,确保Cookie仅通过HTTPS传输[^3]。 4. **使用内容安全策略(CSP)**: - CSP是一种HTTP响应头,可以限制浏览器只加载指定来源的脚本,从而防止内联脚本和外部恶意脚本的执行。 - 通过配置CSP策略,可以阻止经许可的脚本执行,显著降低XSS攻击的成功率[^3]。 5. **避免内联JavaScript**: - 尽量避免在HTML中直接使用内联JavaScript(如`onclick`, `onload`等事件处理程序),改用外部JavaScript文件,并通过事件监听器绑定行为[^3]。 6. **使用Web应用防火墙(WAF)**: - 配置WAF来检测和拦截常见的XSS攻击模式。例如,ModSecurity是一个常用的开源WAF,能够有效过滤恶意请求[^3]。 ### 示例 #### 示例1:反射型XSS攻击 假设一个Web页面通过URL参数显示用户的搜索词,代码如下: ```html <h3>您搜索的关键词是:<%= request.getParameter("keyword") %></h3> ``` 如果用户访问的URL是: ``` http://example.com/search?keyword=<script>alert('XSS')</script> ``` 攻击者注入的脚本将在页面中执行,导致XSS漏洞。 #### 示例2:防护措施实现 为了防止上述XSS漏洞,可以对输入进行HTML实体编码。例如,在Java中使用JSTL的`fn:escapeXml`函数: ```jsp <%@ taglib prefix="fn" uri="http://java.sun.com/jsp/jstl/functions" %> <h3>您搜索的关键词是:<%= fn:escapeXml(request.getParameter("keyword")) %></h3> ``` 这样,用户输入的`<script>`标签将被转义为`<script>`,从而不会被浏览器解析为JavaScript代码。 #### 示例3:使用HttpOnly和Secure标志 在设置Cookie时,添加`HttpOnly`和`Secure`标志: ```java Cookie cookie = new Cookie("sessionid", "abc123"); cookie.setHttpOnly(true); cookie.setSecure(true); response.addCookie(cookie); ``` #### 示例4:配置内容安全策略(CSP) 在HTTP响应头中添加CSP策略,限制脚本来源: ```http Content-Security-Policy: script-src 'self'; ``` 该策略仅允许加载同源的JavaScript脚本,阻止内联脚本和外部恶意脚本的执行。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值