JSP使用過濾器防止Xss漏洞
在用java進(jìn)行web業(yè)務(wù)開發(fā)的時候,對于頁面上接收到的參數(shù),除了極少數(shù)是步可預(yù)知的內(nèi)容外,大量的參數(shù)名和參數(shù)值都是不會出現(xiàn)觸發(fā)Xss漏洞的字符。而通常為了避免Xss漏洞,都是開發(fā)人員各自在頁面輸出和數(shù)據(jù)入庫等地方加上各種各樣的encode方法來避免Xss問題。而由于開發(fā)人員的水平不一,加上在編寫代碼的過程中安全意識的差異,可能會粗心漏掉對用戶輸入內(nèi)容進(jìn)行encode處理。針對這種大量參數(shù)是不可能出現(xiàn)引起Xss和SQL注入漏洞的業(yè)務(wù)場景下,因此可以使用一個適用大多數(shù)業(yè)務(wù)場景的通用處理方法,犧牲少量用戶體驗(yàn),來避免Xss漏洞和SQL注入。
那就是利用Servlet的過濾器機(jī)制,編寫定制的XssFilter,將request請求代理,覆蓋getParameter和getHeader方法將參數(shù)名和參數(shù)值里的指定半角字符,強(qiáng)制替換成全角字符。使得在業(yè)務(wù)層的處理時不用擔(dān)心會有異常輸入內(nèi)容。
XssFilter.java
package filter;
import java.io.IOException;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
public class XssFilter implements Filter {
public void init(FilterConfig config) throws ServletException {
}
public void doFilter(ServletRequest request, ServletResponse response,
FilterChain chain) throws IOException, ServletException
{
XssHttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper(
(HttpServletRequest) request);
chain.doFilter(xssRequest, response);
}
public void destroy() {
}
}
XssHttpServletRequestWrapper.java
package filter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {
HttpServletRequest orgRequest = null;
public XssHttpServletRequestWrapper(HttpServletRequest request) {
super(request);
orgRequest = request;
}
/**
* 覆蓋getParameter方法,將參數(shù)名和參數(shù)值都做xss過濾。<br/>
* 如果需要獲得原始的值,則通過super.getParameterValues(name)來獲取<br/>
* getParameterNames,getParameterValues和getParameterMap也可能需要覆蓋
*/
@Override
public String getParameter(String name) {
String value = super.getParameter(xssEncode(name));
if (value != null) {
value = xssEncode(value);
}
return value;
}
/**
* 覆蓋getHeader方法,將參數(shù)名和參數(shù)值都做xss過濾。<br/>
* 如果需要獲得原始的值,則通過super.getHeaders(name)來獲取<br/>
* getHeaderNames 也可能需要覆蓋
*/
@Override
public String getHeader(String name) {
String value = super.getHeader(xssEncode(name));
if (value != null) {
value = xssEncode(value);
}
return value;
}
/**
* 將容易引起xss漏洞的半角字符直接替換成全角字符
*
* @param s
* @return
*/
private static String xssEncode(String s) {
if (s == null || s.isEmpty()) {
return s;
}
StringBuilder sb = new StringBuilder(s.length() + 16);
for (int i = 0; i < s.length(); i++) {
char c = s.charAt(i);
switch (c) {
case ">":
sb.append(">");//全角大于號
break;
case "<":
sb.append("<");//全角小于號
break;
case "\"":
sb.append("‘");//全角單引號
break;
case "\"":
sb.append("“");//全角雙引號
break;
case "&":
sb.append("&");//全角
break;
case "\\":
sb.append("\");//全角斜線
break;
case "#":
sb.append("#");//全角井號
break;
default:
sb.append(c);
break;
}
}
return sb.toString();
}
/**
* 獲取最原始的request
*
* @return
*/
public HttpServletRequest getOrgRequest() {
return orgRequest;
}
/**
* 獲取最原始的request的靜態(tài)方法
*
* @return
*/
public static HttpServletRequest getOrgRequest(HttpServletRequest req) {
if(req instanceof XssHttpServletRequestWrapper){
return ((XssHttpServletRequestWrapper)req).getOrgRequest();
}
return req;
}
}
在web.xml中添加
<filter> <filter-name>xssFilter</filter-name> <filter-class>filter.XssFilter</filter-class> </filter> <filter-mapping> <filter-name>xssFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持。
相關(guān)文章:
1. Eclipse3.1+MyEclipse4.0+Lomboz3.1圖解安裝開發(fā)JSP2. 如何在jsp界面中插入圖片3. JSP動態(tài)網(wǎng)頁開發(fā)原理詳解4. servlet+jsp實(shí)現(xiàn)過濾器 防止用戶未登錄訪問5. JSP Tag Library-AjaxTags 1.0, released6. 基于javaweb+jsp實(shí)現(xiàn)企業(yè)車輛管理系統(tǒng)7. JSP實(shí)現(xiàn)客戶信息管理系統(tǒng)8. 使用IDEA編寫jsp時EL表達(dá)式不起作用的問題及解決方法9. jsp 實(shí)現(xiàn)的簡易mvc模式示例10. JSP的Cookie在登錄中的使用

網(wǎng)公網(wǎng)安備