Как мне запретить людям выполнять XSS в Spring MVC?
-
23-09-2019 - |
Вопрос
Что я должен сделать, чтобы предотвратить XSS в Spring MVC?Прямо сейчас я просто помещаю все места, где я вывожу пользовательский текст, в JSTL <c:out>
теги или fn:escapeXml()
функции, но это кажется подверженным ошибкам, так как я могу пропустить какое-то место.
Есть ли простой систематический способ предотвратить это?Может быть, как фильтр или что-то в этом роде?Я собираю входные данные, указывая @RequestParam
параметры в моих методах контроллера.
Решение
Весной вы можете экранировать html-код со страниц JSP, сгенерированных <form>
Теги.Это закрывает множество путей для XSS-атак и может быть выполнено автоматически тремя способами:
Для всего приложения в web.xml
файл:
<context-param>
<param-name>defaultHtmlEscape</param-name>
<param-value>true</param-value>
</context-param>
Для всех форм на данной странице в самом файле:
<spring:htmlEscape defaultHtmlEscape="true" />
Для каждой формы:
<form:input path="someFormField" htmlEscape="true" />
Другие советы
Попробуй XSSФильтр.
Я использую валидатор Гибернации через @Valid
для всех входных объектов (привязка и @RequestBody
json, видишь https://dzone.com/articles/spring-31-valid-requestbody).Итак @org.hibernate.validator.constraints.SafeHtml
это хорошее решение для меня.
Впадать в спящий режим SafeHtmlValidator
зависит от org.jsoup
, поэтому необходимо добавить еще одну зависимость проекта:
<dependency>
<groupId>org.jsoup</groupId>
<artifactId>jsoup</artifactId>
<version>1.10.1</version>
</dependency>
Для фасоли User
с полем
@NotEmpty
@SafeHtml
protected String name;
для попытки обновления со значением <script>alert(123)</script>
в контроллере
@PutMapping(value = "/{id}", consumes = MediaType.APPLICATION_JSON_VALUE)
public void update(@Valid @RequestBody User user, @PathVariable("id") int id)
или
@PostMapping
public void createOrUpdate(@Valid User user) {
выбрасывается BindException
для связывания и MethodArgumentNotValidException
для @RequestBody
с сообщением по умолчанию:
name may have unsafe html content
Валидатор работает так же хорошо для привязки, как и до сохранения.Приложения могут быть протестированы на http://topjava.herokuapp.com/
Когда вы пытаетесь предотвратить XSS, важно думать о контексте.В качестве примера, как и что экранировать, сильно отличается, если вы выводите данные внутри переменной во фрагменте javascript, в отличие от вывода данных в HTML-теге или HTML-атрибуте.
У меня есть пример этого здесь: http://erlend.oftedal.no/blog/?blogid=91
Также ознакомьтесь со Шпаргалкой OWASP XSS по предотвращению: http://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet
Итак, короткий ответ таков: убедитесь, что вы избегаете вывода, как предлагает Тендайи Мавуше, но будьте особенно осторожны при выводе данных в атрибутах HTML или javascript.
Как вы собираете пользовательский ввод в первую очередь?Этот вопрос / ответ может помочь, если вы используете FormController
:
Всегда проверяйте вручную методы, теги, которые вы используете, и убедитесь, что они всегда экранируются (один раз) в конце.Фреймворки имеют много ошибок и различий в этом аспекте.
Общий обзор: http://www.gablog.eu/online/node/91
Вместо того, чтобы полагаться только на <c:out />
, также следует использовать библиотеку antixss, которая будет не только кодировать, но и дезинфицировать вредоносный скрипт во входных данных.Одной из лучших доступных библиотек является OWASP Антисемитизм, он очень гибкий и может быть настроен (с использованием файлов политики xml) в соответствии с требованиями.
Например, дляесли приложение поддерживает только ввод текста, то наиболее общий файл политики можно использовать предоставленный OWASP, который очищает и удаляет большинство html-тегов.Аналогично, если приложение поддерживает html-редакторы (такие как tinymce), которым нужны все виды html-тегов, можно использовать более гибкую политику, такую как файл политики ebay
**To avoid XSS security threat in spring application**
решение проблемы XSS заключается в фильтрации всех текстовых полей в форме во время отправки формы.
It needs XML entry in the web.xml file & two simple classes.
java code :-
The code for the first class named CrossScriptingFilter.java is :
package com.filter;
import java.io.IOException;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import org.apache.log4j.Logger;
public class CrossScriptingFilter implements Filter {
private static Logger logger = Logger.getLogger(CrossScriptingFilter.class);
private FilterConfig filterConfig;
public void init(FilterConfig filterConfig) throws ServletException {
this.filterConfig = filterConfig;
}
public void destroy() {
this.filterConfig = null;
}
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
throws IOException, ServletException {
logger.info("Inlter CrossScriptingFilter ...............");
chain.doFilter(new RequestWrapper((HttpServletRequest) request), response);
logger.info("Outlter CrossScriptingFilter ...............");
}
}
Код второго класса с именем RequestWrapper.java является :
пакет com.filter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
import org.apache.log4j.Logger;
public final class RequestWrapper extends HttpServletRequestWrapper {
private static Logger logger = Logger.getLogger(RequestWrapper.class);
public RequestWrapper(HttpServletRequest servletRequest) {
super(servletRequest);
}
public String[] getParameterValues(String parameter) {
logger.info("InarameterValues .. parameter .......");
String[] values = super.getParameterValues(parameter);
if (values == null) {
return null;
}
int count = values.length;
String[] encodedValues = new String[count];
for (int i = 0; i < count; i++) {
encodedValues[i] = cleanXSS(values[i]);
}
return encodedValues;
}
public String getParameter(String parameter) {
logger.info("Inarameter .. parameter .......");
String value = super.getParameter(parameter);
if (value == null) {
return null;
}
logger.info("Inarameter RequestWrapper ........ value .......");
return cleanXSS(value);
}
public String getHeader(String name) {
logger.info("Ineader .. parameter .......");
String value = super.getHeader(name);
if (value == null)
return null;
logger.info("Ineader RequestWrapper ........... value ....");
return cleanXSS(value);
}
private String cleanXSS(String value) {
// You'll need to remove the spaces from the html entities below
logger.info("InnXSS RequestWrapper ..............." + value);
//value = value.replaceAll("<", "& lt;").replaceAll(">", "& gt;");
//value = value.replaceAll("\\(", "& #40;").replaceAll("\\)", "& #41;");
//value = value.replaceAll("'", "& #39;");
value = value.replaceAll("eval\\((.*)\\)", "");
value = value.replaceAll("[\\\"\\\'][\\s]*javascript:(.*)[\\\"\\\']", "\"\"");
value = value.replaceAll("(?i)<script.*?>.*?<script.*?>", "");
value = value.replaceAll("(?i)<script.*?>.*?</script.*?>", "");
value = value.replaceAll("(?i)<.*?javascript:.*?>.*?</.*?>", "");
value = value.replaceAll("(?i)<.*?\\s+on.*?>.*?</.*?>", "");
//value = value.replaceAll("<script>", "");
//value = value.replaceAll("</script>", "");
logger.info("OutnXSS RequestWrapper ........ value ......." + value);
return value;
}
Единственное, что осталось-это записи XML в файл web.xml :
<filter>
<filter-name>XSS</filter-name>
<display-name>XSS</display-name>
<description></description>
<filter-class>com.filter.CrossScriptingFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>XSS</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
/* указывает, что для каждого запроса, выполняемого из браузера, он будет вызывать Класс crosscriptingfilter.Который проанализирует все компоненты / элементы, полученные из запроса & заменит все теги javascript, введенные хакером, пустой строкой, т.е