springboot解决不安全的HTTP请求方式安全漏洞

文章讲述了如何处理不安全的HTTP请求方式,如PUT和DELETE,提到了Tomcat和Nginx的特定漏洞。建议前端将PUT和DELETE转换为POST并使用X-HTTP-Method-Override头,后端则通过过滤器检查此头并相应调整请求方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简介

在安全漏洞中,有不安全的HTTP请求方式;
原因:
1、Tomcat PUT 的上传漏洞,受影响的版本:Apache Tomcat 7.0.0 to 7.0.79
2、 Nginx 在开启 WebDAV 模式下,如果未配置认证模式,攻击者可以通过自由上传文件方法上传木马攻击服务器。

整改建议:

禁止使用GET、POST以外的HTTP方法,如PUT、DELETE、TRACE等

vue和springboot的解决方式

处理方式:
1、前端在遇到put/delete方法的时候,将该方法改为post方法,然后添加请求头X-HTTP-Method-Override,将真实的请求方式放入;
2、后端:编写过滤器,如果方法是post方法,且有X-HTTP-Method-Override参数的,然后重新转到对应的方法

vue

image.png

  if (config.method.toLowerCase() === 'put') {
    config.method = 'post'
    config.headers['X-HTTP-Method-Override'] = 'put'
  } else if (config.method.toLowerCase() === 'delete') {
    config.method = 'post'
    config.headers['X-HTTP-Method-Override'] = 'delete'
  }
后端
package com.eshore.framework.security.filter;

import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;
import org.springframework.web.bind.annotation.RequestMethod;
import org.springframework.web.filter.OncePerRequestFilter;
import org.springframework.web.filter.RequestContextFilter;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Locale;


@Component
//这里使用RequestContextFilter,OncePerRequestFilter有时会不生效 
public class HttpMethodOverrideHeaderFilter extends RequestContextFilter {

    
    private static final String X_HTTP_METHOD_OVERRIDE_HEADER = "X-HTTP-Method-Override";

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain)
            throws ServletException, IOException {
        String headerValue = request.getHeader(X_HTTP_METHOD_OVERRIDE_HEADER);
        if (RequestMethod.POST.name().equalsIgnoreCase(request.getMethod()) && StringUtils.hasLength(headerValue)) {
            String method = headerValue.toUpperCase(Locale.ENGLISH);
            HttpServletRequest wrapper = new HttpMethodRequestWrapper(request, method);
            filterChain.doFilter(wrapper, response);
        }
        else {
            filterChain.doFilter(request, response);
        }
    }

    private static class HttpMethodRequestWrapper extends HttpServletRequestWrapper {
        private final String method;

        public HttpMethodRequestWrapper(HttpServletRequest request, String method) {
            super(request);
            this.method = method;
        }

        @Override
        public String getMethod() {
            return this.method;
        }
    }
}

Spring Boot 提供了一些内建的安全特性来防止跨站请求伪造(Cross-Site Request Forgery,CSRF)攻击。下面是一些防止 CSRF 攻击的建议: 1. 启用 CSRF 保护:Spring Security 提供了 CSRF 保护功能,默认情况下已经启用。确保在应用中正确配置和启用 CSRF 保护。 2. 使用 CSRF Token:在使用表单提交请求时,为每个请求生成一个唯一的 CSRF Token,并将其包含在请求的参数或头部中。在服务器端验证请求中的 CSRF Token 是否有效。 3. 设置 SameSite 属性:将 Cookie 的 SameSite 属性设置为严格模式(Strict),以限制 Cookie 的跨站访问。这样可以防止在跨站请求时携带 Cookie。 4. 验证请求来源:在服务器端验证请求的来源是否合法,可以通过检查 Referer 头部或 Origin 头部来验证请求来源是否为可信任的域名。 5. 使用双重提交保护:使用双重提交保护机制,即在表单中嵌入一个随机生成的 token,并在服务器端验证该 token 是否与会话中存储的一致。 6. 使用安全HTTP 方法:对于具有副作用的操作(如修改或删除数据),应使用 POST、PUT 或 DELETE 方法,而是 GET 方法。这样可以防止通过 GET 请求触发 CSRF 攻击。 7. 使用安全的 Cookie 配置:确保为 Cookie 设置了安全标志(Secure)和 HttpOnly 标志,以防止敏感信息在传输和存储过程中被窃取。 以上是一些常见的防止 Spring Boot 应用中 CSRF 攻击的方法。但请注意,每个应用的安全需求可能同,建议根据自己的具体情况进行适当的安全配置和措施。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WalkerShen

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值