springboot解决不安全的HTTP请求方式安全漏洞

文章讲述了如何处理不安全的HTTP请求方式,如PUT和DELETE,提到了Tomcat和Nginx的特定漏洞。建议前端将PUT和DELETE转换为POST并使用X-HTTP-Method-Override头,后端则通过过滤器检查此头并相应调整请求方法。

简介

在安全漏洞中,有不安全的HTTP请求方式;
原因:
1、Tomcat PUT 的上传漏洞,受影响的版本:Apache Tomcat 7.0.0 to 7.0.79
2、 Nginx 在开启 WebDAV 模式下,如果未配置认证模式,攻击者可以通过自由上传文件方法上传木马攻击服务器。

整改建议:

禁止使用GET、POST以外的HTTP方法,如PUT、DELETE、TRACE等

vue和springboot的解决方式

处理方式:
1、前端在遇到put/delete方法的时候,将该方法改为post方法,然后添加请求头X-HTTP-Method-Override,将真实的请求方式放入;
2、后端:编写过滤器,如果方法是post方法,且有X-HTTP-Method-Override参数的,然后重新转到对应的方法

vue

image.png

  if (config.method.toLowerCase() === 'put') {
    config.method = 'post'
    config.headers['X-HTTP-Method-Override'] = 'put'
  } else if (config.method.toLowerCase() === 'delete') {
    config.method = 'post'
    config.headers['X-HTTP-Method-Override'] = 'delete'
  }
后端
package com.eshore.framework.security.filter;

import org.springframework.stereotype.Component;
import org.springframework.util.StringUtils;
import org.springframework.web.bind.annotation.RequestMethod;
import org.springframework.web.filter.OncePerRequestFilter;
import org.springframework.web.filter.RequestContextFilter;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.Locale;


@Component
//这里使用RequestContextFilter,OncePerRequestFilter有时会不生效 
public class HttpMethodOverrideHeaderFilter extends RequestContextFilter {

    
    private static final String X_HTTP_METHOD_OVERRIDE_HEADER = "X-HTTP-Method-Override";

    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain)
            throws ServletException, IOException {
        String headerValue = request.getHeader(X_HTTP_METHOD_OVERRIDE_HEADER);
        if (RequestMethod.POST.name().equalsIgnoreCase(request.getMethod()) && StringUtils.hasLength(headerValue)) {
            String method = headerValue.toUpperCase(Locale.ENGLISH);
            HttpServletRequest wrapper = new HttpMethodRequestWrapper(request, method);
            filterChain.doFilter(wrapper, response);
        }
        else {
            filterChain.doFilter(request, response);
        }
    }

    private static class HttpMethodRequestWrapper extends HttpServletRequestWrapper {
        private final String method;

        public HttpMethodRequestWrapper(HttpServletRequest request, String method) {
            super(request);
            this.method = method;
        }

        @Override
        public String getMethod() {
            return this.method;
        }
    }
}

### 三级标题:Spring Boot 应用中防止 XSS 攻击的方法 在 Spring Boot 应用中,防止 XSS(跨站脚本攻击)的关键措施包括对用户输入进行转义、使用内容安全策略(CSP)、过滤恶意输入以及使用框架提供的安全功能。 对用户输入的数据进行转义是最有效的防御方式之一。在数据存储前,应对输入内容进行适当的 HTML、JavaScript 或 URL 编码,以防止恶意脚本在浏览器中执行。例如,在视图层渲染 HTML 页面时,确保转义后的数据会被解析为可执行脚本[^3]。 在 Spring Boot 中,可以通过实现 `Filter` 接口来创建一个 XSS 过滤器,拦截所有请求并清理用户输入。例如,创建一个 `XssFilter` 类,并使用 `XssHttpServletRequestWrapper` 对请求进行包装,以确保所有输入参数都经过清理处理: ```java package com.xxxx.filter.xss; import javax.servlet.*; import javax.servlet.http.HttpServletRequest; import java.io.IOException; @WebFilter(urlPatterns = "/*") public class XssFilter implements Filter { @Override public void init(FilterConfig filterConfig) throws ServletException { Filter.super.init(filterConfig); } @Override public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException { HttpServletRequest request = (HttpServletRequest) servletRequest; XssHttpServletRequestWrapper wrapper = new XssHttpServletRequestWrapper(request); filterChain.doFilter(wrapper, servletResponse); } @Override public void destroy() { Filter.super.destroy(); } } ``` 此外,可以在 HTTP 响应头中设置内容安全策略(CSP),限制网页中脚本的加载来源。例如,通过设置 `Content-Security-Policy` 头部,只允许加载当前域名下的脚本,从而防止外部恶意脚本的执行: ```http Content-Security-Policy: script-src 'self'; ``` 这种策略可以显著降低 XSS 攻击的风险,尤其是在现代浏览器中支持较好的情况下。 使用 OWASP 提供的 `Encoder` 库或 `AntiSamy` 库也是有效的防御手段。`Encoder` 库可以用于对输出内容进行适当的编码,而 `AntiSamy` 则可以清理用户输入的 HTML 内容,确保其包含恶意脚本。 在开发过程中,应避免直接拼接用户输入的内容,而是使用模板引擎(如 Thymeleaf)进行视图渲染。模板引擎通常会自动对变量进行转义,从而防止恶意脚本注入。 定期对 Web 应用进行安全测试和代码审计,发现并修复潜在的 XSS 漏洞。使用自动化工具如 OWASP ZAP 或 Burp Suite 可以帮助识别和修复 XSS 漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WalkerShen

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值