SpringMvc防御XSS实践

本文介绍了一种在SpringMVC应用中防御XSS攻击的方法。通过自定义序列化和反序列化类,并配置HttpMessageConverter,实现了对JSON请求的安全过滤。同时,利用@InitBinder注解对form表单提交的数据进行过滤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SpringMvc防御XSS实践

项目在漏洞扫描时发现xss漏洞, 本以为是常见漏洞,网上有很多解决方案,应该能很快搞定,但实际上文章看了不少,却并未找到十分“顺手”的解决方案。
历经波折终于完成了一套自己想要的方案,现将过程分享出来,希望能帮助到遇到同样的问题人。

方案目标:

  • 只配置一次,与业务接口无关
  • 过滤两种请求的参数:Content-Type为form表单(application/x-www-form-urlencoded)和 json(application/json)

application/json

对于json请求,spring mvc默认使用MappingJackson2HttpMessageConverter转换器,
而它是使用jackson来序列化对象的,如果我们能 将jackson的序列化和反序列化过程修改,加入过滤xss代码,并将其注册到MappingJackson2HttpMessageConverter中,那么就能解决json请求的xss问题,而且我相信jackson肯定有这种接口。

具体实现:

StdSerializer

自定义序列化类

/**
 *  序列化
 * @date: 2017-12-15.
 */
public class DefaultJsonSerializer extends StdSerializer<String> {


  public DefaultJsonSerializer() {
    this(null);
  }


  public DefaultJsonSerializer(Class<String> t) {
    super(t);
  }


  @Override
  public void serialize(String value, JsonGenerator gen, SerializerProvider serializers)
      throws IOException {
    // xss策略在此执行
    String safe = HtmlUtils.htmlEscape(value, "utf-8");
    gen.writeString(safe);
  }
}
StdDeserializer

自定义反序列化类

/**
 *  反序列化
 * @date: 2017-12-15.
 */
public class DefaultJsonDeserializer extends StdDeserializer<String> {


  public DefaultJsonDeserializer() {
    this(null);
  }


  public DefaultJsonDeserializer(Class<String> t) {
    super(t);
  }


  @Override
  public String deserialize(JsonParser p, DeserializationContext ctxt)
      throws IOException {
    String value = p.getValueAsString();
    if (StringUtils.isEmpty(value)) {
      return value;
    } else {
      value = HtmlUtils.htmlEscape(value.toString(), "utf-8");
      return value;
    }
  }
}
配置HttpMessageConverter

java config配置

// WebMvcConfigurerAdapter子类中添加如下代码:
@Override
public void configureMessageConverters(List<HttpMessageConverter<?>> converters) {
  SimpleModule module = new SimpleModule();
  module.addDeserializer(String.class, new DefaultJsonDeserializer());
  module.addSerializer(String.class, new DefaultJsonSerializer());
  ObjectMapper mapper = Jackson2ObjectMapperBuilder.json().build();
  //注册自定义的序列化和反序列化器
  mapper.registerModule(module);
  MappingJackson2HttpMessageConverter converter = new MappingJackson2HttpMessageConverter(mapper);
  converters.add(converter);
}


// configureMessageConverters会覆盖spring默认的转换器,如果想额外添加一个自定义的转换器
重写extendMessageConverters方法
@Override
public void extendMessageConverters(List<HttpMessageConverter<?>> converters) {
  //...额外添加转换器....
}

xml配置

<mvc:annotation-driven>
<mvc:message-converters register-defaults="true">
<bean  ref="jsonConverter"/>
</mvc:message-converters>
</mvc:annotation-driven>
<!--
 配置MappingJackson2HttpMessageConverter
记得给它注入添加了DefaultJsonDeserializer、DefaultJsonSerializer的ObjectMapper
-->

application/x-www-form-urlencoded

使用@InitBinder,控制器中添加如下代码
@InitBinder
public void initBinder(WebDataBinder binder) {
    // 注意CustomStringEditor为非线程安全类,故这里需构建对象,不能直接
    // 注入bean
    binder.registerCustomEditor(String.class, new CustomStringEditor());
}
自定义类型转换器 继承PropertyEditorSupport
public class CustomStringEditor extends PropertyEditorSupport {


  @Override
  public void setAsText(String text) throws IllegalArgumentException {
    if (text == null || text.equals("")) {
      text = "";
    }
    // xss过滤,表单提交时封装参数,String类型会经过此处
    text = HtmlUtils.htmlEscape(text, "utf-8");
    setValue(text);
  }


  @Override
  public String getAsText() {
    return getValue().toString();
  }
}

接下来,启动测试即可。

目前代码已经存放到github上,欢迎star 和 fork,指出问题,一起学习交流

github地址:SpringMvc防御XSS实践

源码地址:spring mvc xss防御

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值