首頁 > 軟體

Spring Boot專案抵禦XSS攻擊實戰過程

2022-11-27 14:01:22

前言

作為Web網站來說,抵禦XSS攻擊是必須要做的事情,這是非常常見的駭客攻擊手段之一。

一、什麼是XSS攻擊

XSS意思是跨站指令碼攻擊,英文全稱Cross Site Scripting,為了不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站指令碼攻擊縮寫為XSS。

XSS攻擊的手段很簡單,就是通過各種手段向我們的Web網站植入JS程式碼。比如說普通網站的使用者註冊、論壇網站的發帖和回帖,以及電商網站的商品評價等等,駭客在文字方塊中填寫的文字資訊裡面包含一段JS程式碼,那麼前端頁面在顯示這個資訊的時候,就會執行這些JS程式碼了。

如下我是我在CSDN評論區評論的訊息,如果CSDN沒有做XSS防禦的話,將來某個使用者翻到這個評論的話,這時候<script>標籤就會被當做JS指令碼來執行了,使用者瀏覽器就會彈出HelloWorld這樣的文字。

這只是比較簡單的指令碼語句,如果駭客植入的JS指令碼先讀取瀏覽器的Cookie資訊,然後把Cookie通過Ajax傳送給駭客的伺服器,那麼遠端的駭客就能用你的Cookie來模擬登陸,這後果是非常嚴重的。

二、如何抵禦XSS攻擊

防禦XSS攻擊的辦法很簡單,那就是對所有使用者的資料先做跳脫處理,然後再儲存到資料庫裡面。跳脫之後的資訊,將來被載入到網頁上面就喪失了作為指令碼執行的能力。

比如說上面文字方塊裡面的指令碼,經過跳脫之後就變成了&lt;script&gt;alert(&quot;HelloWorld&quot;)&lt;/script&gt;這個樣子。就拿&lt;script&gt;來說吧,它會被渲染成<script>字串,而不是當做指令碼標籤來執行。

如果我們能修改請求類的內容,那麼我們只需要修改獲取請求資料的函數,使得返回的資料並不是使用者端Form表單或者Ajax提交的資料,而是經過跳脫之後資料。

但是在Web專案中,我們無法修改HttpServletRequest實現類的內容,因為請求的實現類是由各個Web容器廠商自己擴充套件的。但是有時候我們還想修改請求類中的內容,這該怎麼辦呢?

不用擔心,Java語言給我們留出了缺口,我們只要繼承Java Web內建的HttpServletRequestWrapper父類別,就能修改請求類的內容。

接下來,我們正式開始在Spring Boot專案中實現抵禦XSS攻擊!

三、實現抵禦XSS攻擊

首先我們要建立一個執行跳脫的封裝類XssHttpServletRequestWrapper,這個類繼承HttpServletRequestWrapper父類別。在這個類中我們需要把獲取請求頭和請求體資料的方法都要重寫,返回的是經過XSS跳脫後的資料。

這裡我們使用HtmlUtil.cleanHtmlTag()清除所有HTML標籤,但是保留標籤內的內容,達到跳脫的效果。

import cn.hutool.core.util.StrUtil;
import cn.hutool.http.HtmlUtil;
import cn.hutool.json.JSONUtil;

import javax.servlet.ReadListener;
import javax.servlet.ServletInputStream;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
import java.io.*;
import java.nio.charset.Charset;
import java.util.LinkedHashMap;
import java.util.Map;

public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {
    public XssHttpServletRequestWrapper(HttpServletRequest request) {
        super(request);
    }

    @Override
    public String getParameter(String name) {
        String value = super.getParameter(name);
        if (!StrUtil.hasEmpty(value)) {
            value = HtmlUtil.cleanHtmlTag(value);
        }
        return value;
    }

    @Override
    public String[] getParameterValues(String name) {
        String[] values = super.getParameterValues(name);
        if (values != null) {
            for (int i = 0; i < values.length; i++) {
                String value = values[i];
                if (!StrUtil.hasEmpty(value)) {
                    value = HtmlUtil.cleanHtmlTag(value);
                }
                values[i] = value;
            }
        }
        return values;
    }

    @Override
    public Map<String, String[]> getParameterMap() {
        Map<String, String[]> parameters = super.getParameterMap();
        LinkedHashMap<String, String[]> map = new LinkedHashMap();
        if (parameters != null) {
            for (String key : parameters.keySet()) {
                String[] values = parameters.get(key);
                for (int i = 0; i < values.length; i++) {
                    String value = values[i];
                    if (!StrUtil.hasEmpty(value)) {
                        value = HtmlUtil.cleanHtmlTag(value);
                    }
                    values[i] = value;
                }
                map.put(key, values);
            }
        }
        return map;
    }

    @Override
    public String getHeader(String name) {
        String value = super.getHeader(name);
        if (!StrUtil.hasEmpty(value)) {
            value = HtmlUtil.cleanHtmlTag(value);
        }
        return value;
    }

    @Override
    public ServletInputStream getInputStream() throws IOException {
        InputStream in = super.getInputStream();
        InputStreamReader reader = new InputStreamReader(in, Charset.forName("UTF-8"));
        BufferedReader buffer = new BufferedReader(reader);
        StringBuffer body = new StringBuffer();
        String line = buffer.readLine();
        while (line != null) {
            body.append(line);
            line = buffer.readLine();
        }
        buffer.close();
        reader.close();
        in.close();
        Map<String, Object> map = JSONUtil.parseObj(body.toString());
        Map<String, Object> result = new LinkedHashMap<>();
        for (String key : map.keySet()) {
            Object val = map.get(key);
            if (val instanceof String) {
                if (!StrUtil.hasEmpty(val.toString())) {
                    result.put(key, HtmlUtil.cleanHtmlTag(val.toString()));
                }
            } else {
                result.put(key, val);
            }
        }
        String json = JSONUtil.toJsonStr(result);
        ByteArrayInputStream bain = new ByteArrayInputStream(json.getBytes());
        return new ServletInputStream() {
            @Override
            public int read() throws IOException {
                return bain.read();
            }

            @Override
            public boolean isFinished() {
                return false;
            }

            @Override
            public boolean isReady() {
                return false;
            }

            @Override
            public void setReadListener(ReadListener readListener) {

            }
        };
    }
}

接下來我們要建立一個Filter類XssFilter,攔截所有的HTTP請求,然後呼叫上面建立的XssHttpServletRequestWrapper類,這樣就能按照我們設定的方式獲取請求中的資料了。

import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import javax.servlet.http.HttpServletRequest;
import java.io.IOException;

@WebFilter(urlPatterns = "/*")
public class XssFilter implements Filter {
    @Override
    public void init(FilterConfig filterConfig) throws ServletException {

    }

    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        HttpServletRequest request = (HttpServletRequest) servletRequest;
        XssHttpServletRequestWrapper wrapper = new XssHttpServletRequestWrapper(request);
        filterChain.doFilter(wrapper, servletResponse);
    }

    @Override
    public void destroy() {

    }
}

在以上程式碼中我們使用了Hutool工具庫中的一些方法

總結

到此這篇關於Spring Boot專案抵禦XSS攻擊的文章就介紹到這了,更多相關SpringBoot抵禦XSS攻擊內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com