Java电商系统HTTP协议安全相关应用

业务需求

http请求的配置,决定了该网站的安全性,跨域等问题,让我们一起来看看Javashop电商系统中是如何解决的

先一起了解一下Http请求的常见配置:

一、http请求常见配置及其说明

General :

Request URL : 资源的请求url

Request Method : HTTP方法

Status Code : 响应状态码

200(状态码) OK(原因短语)
301 - 资源(网页等)被永久转移到其它URL
404 - 请求的资源(网页等)不存在
500 - 内部服务器错误

Remote Address : 远程地址/来源

Referrer-Policy :

空字符串    若设为空串则默认按照浏览器的机制设置referrer的内容,默认情况下是和no-referrer-when-downgrade设置得一样。    no-referrer    不显示referrer的任何信息在请求头中。

no-referrer-when-downgrade    这是默认值。当从https网站跳转到http网站或者请求其资源时(安全降级HTTPS→HTTP),不显示referrer的信息,其他情况(安全同级HTTPS→HTTPS,或者HTTP→HTTP)则在referrer中显示完整的源网站的URL信息。

same-origin    表示浏览器只会显示referrer信息给同源网站,并且是完整的URL信息。所谓同源网站,是协议、域名、端口都相同的网站。
origin    表示浏览器在referrer字段中只显示源网站的源地址(即协议、域名、端口),而不包括完整的路径。

strict-origin     该策略更为安全些,和origin策略相似,只是不允许referrer信息显示在从https网站到http网站的请求中(安全降级)。

origin-when-cross-origin     当发请求给同源网站时,浏览器会在referrer中显示完整的URL信息,发个非同源网站时,则只显示源地址(协议、域名、端口)

strict-origin-when-cross-origin      和origin-when-cross-origin相似,只是不允许referrer信息显示在从https网站到http网站的请求中(安全降级)。

unsaft-url     浏览器总是会将完整的URL信息显示在referrer字段中,无论请求发给任何网站

Request Headers :
//指定允许其他域名访问Access-Control-Allow-Origin:http:/’//一般用法(,指定域,动态设置),3是因为不允许携带认证头和cookies//是否允许后续请求携带认证信息(cookies),该值只能是true,否则不返回’Access-Control-Allow-Credentials:true’

请求头origin字段为当前域

Cache-Control 来控制页面的缓存与否,这里介绍几个常用的参数:

no-cache,浏览器和缓存服务器都不应该缓存页面信息;public,浏览器和缓存服务器都可以缓存页面信息;no-store,请求和响应的信息都不应该被存储在对方的磁盘系统中;must-revalidate,对于客户机的每次请求,代理服务器必须想服务器验证缓存是否过时max-age 在此值内的时间里就不会重新访问服务器

Connection——决定当前的事务完成后,是否会关闭网络连接;

Content-Security-Policy: 内容安全策略

script-src 定义js文件的过滤策略

‘self’ 同源策略,即允许同域名同端口下,同协议下的请求

‘unsafe-inline’ 允许行内代码执行frame-ancestors 政策设置一个或多个来源

Content-Type:text/html ——服务端发送的类型及采用的编码方式

Expires——包含日期/时间, 即在此时候之后,响应过期

Pragma:no-cache ——服务端禁止客户端缓存页面数据

Server:nginx/1.14.0 ——服务端的Web服务端名

Strict-Transport-Security——用来告诉浏览器在指定时间内,这个网站必须通过HTTPS协议来访问。也就是对于这个网站的HTTP地址,浏览器需要先在本地替换为HTTPS之后再发送请求。

Transfer-Encoding——指定报文主体的传输编码方式

Vary 是一个HTTP响应头部信息,它决定了对于未来的一个请求头, 应该用一个缓存的回复(response)还是向源服务器请求一个新的回复

X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定

X-Frame-Options: 用来给浏览器 指示允许一个页面 可否在 , , 或者 中展现的标记

deny 表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。
sameorigin 表示该页面可以在相同域名页面的 frame 中展示。
allow-from uri 表示该页面可以在指定来源的 frame 中展示。

X-XSS-Protection 启用XSS过滤。 如果检测到攻击,浏览器将不会清除页面,而是阻止页面加载。

Response Headers
Accept 请求头用来告知(服务器)客户端可以处理的内容类型,这种内容类型用MIME类型来表示

Accept-Encoding:gzip, deflate ——客户端能接收的压缩数据的类型

Accept-Language:en-US,en;q=0.8 ——客户端接收的语言类型

Authorization: 令牌

Host: api.javamall.com.cn 连接的目标主机和端口号

Referer——对请求中 URI 的原始获取方

Sec-Fetch-Dest: empty 取元数据报头指示该请求的目的地,即所获取的数据将如何使用。空的???

Sec-Fetch-Mode: cors 获取元数据标头表明了一个请求的模式。允许跨域

Sec-Fetch-Site 获取元数据标头表明了一个请求发起者的来源与目标资源来源之间的关系

1、cross-site 请求的发起源与资源源完全不相同
2、same-origin 请求的发起源与资源源完全相同
3、same-site 请求的发起源与资源源部分相同:同一顶级域名下的二级域名none

User-Agent: ——客户端版本号的名字

UUID 是 通用唯一识别码

二、源码

javshop电商系统中,我们如何解决跨域访问的问题呢?

以下就是解决方案:在SellerSecurityConfig 类中

/**
 * 定义跨域配置
 * @return
 */
@Bean
CorsConfigurationSource corsConfigurationSource() {
    UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
    CorsConfiguration config = new CorsConfiguration();
    config.setAllowCredentials(true);
    config.addAllowedOrigin(CorsConfiguration.ALL);
    config.addAllowedHeader(CorsConfiguration.ALL);
    config.addAllowedMethod(CorsConfiguration.ALL);
    source.registerCorsConfiguration("/**", config);
    return source;
}

并且 在JavashopRequestInterceptor 类中 加入 javashop 跨域的支持

/**
 * 验证referer
 *
 * @param request
 * @param response
 * @return
 */
private boolean checkReferer(HttpServletRequest request,
                             HttpServletResponse response) {
    if (!checked) {
        return true;
    }
    String referer = request.getHeader("referer");
    String host = request.getServerName();
    String uri = request.getRequestURI();

    logger.debug("referer=" + referer);
    logger.debug("uri=" + request.getRequestURI());

    boolean flag = uri.startsWith("/client")
            || "/load-customwords".equals(uri)
            || "/swagger-ui.html".equals(uri)
            || uri.startsWith("/order/pay/weixin")
            || uri.startsWith("/payment/callback")
            || uri.startsWith("/payment/return")
            || uri.contains("/callback")
            || uri.startsWith("/passport/connect");
    if (referer == null && flag) {
        // 状态置为404
        return true;
    } else if (referer == null) {
        response.setStatus(HttpServletResponse.SC_NOT_FOUND);
        logger.debug("本次请求的referer为空");
        return false;
    }

    java.net.URL url = null;
    try {
        url = new java.net.URL(referer);
    } catch (MalformedURLException e) {
        // URL解析异常,也置为404
        response.setStatus(HttpServletResponse.SC_NOT_FOUND);
        return false;
    }
    // 首先判断请求域名和referer域名是否相同
    if (!host.equals(url.getHost())) {
        // 如果不等,判断是否在白名单中
        if (javashopConfig.getReferer() != null) {
            for (String s : javashopConfig.getReferer()) {
                if (matcher.match(s, url.getHost())) {
                    return true;
                }
            }
        }
        logger.debug("当前referer没有加入到配置中:" + url.getHost());
        return false;
    }
    return true;
}

javshop电商系统中,我们如何防止夸站点脚本攻击的问题呢?

/**
 *
 * 加载自定义的 拦截器
 * @author Chopper
 * @version v1.0
 */
@Configuration
public class WebInterceptorConfigurer implements WebMvcConfigurer {
/**
 * 自定义 ObjectMapper ,用于xss攻击过滤
    * @param builder
 * @return
 */
@Bean
@Primary
public ObjectMapper xssObjectMapper(Jackson2ObjectMapperBuilder builder) {
   //解析器
   ObjectMapper objectMapper = builder.createXmlMapper(false).build();
   //注册xss解析器
   SimpleModule xssModule = new SimpleModule("XssStringJsonSerializer");
   xssModule.addSerializer(new XssStringJsonSerializer());
   objectMapper.registerModule(xssModule);
   //返回
   return objectMapper;
}
}

方法类

public  String clean(String value) {
    //此处定义的标签是Whitelist.basicWithImages()中可以放过的标签
    List<String> tags = Arrays.asList("a", "b", "blockquote", "br", ... "source");
    Whitelist whiteList = Whitelist.basicWithImages();

    for(String tag : tags){
        whiteList.addAttributes(tag,"style","class","width","align","src", "controls", "preload", "height", "data-setup", "type");
    }

    value = Jsoup.clean(value, whiteList);

    return value.replace("&","&");
}

在javshop电商中,我们如何防止非同源frame的问题呢?

在nginx 中的server如下配置

add_header X-Frame-Options SAMEORIGIN;

在javshop电商中,我们如何设置 脚本执行策略的呢?

nginx 添加

add_header Content-Security-Policy “script-src ‘self’ api.javamall.com.cn ‘unsafe-eval’ ‘unsafe-inline’ … *.aliyun.com *.alibaba.com *.aliapp.org”;

易族智汇(javashop)原创文章

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kingapex1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值