XSS跨站脚本攻击(二)

在用java进行web业务开发的时候,对于页面上接收到的参数,除了极少数是步可预知的内容外,大量的参数名和参数值都是不会出现触发Xss漏洞的字符。而通常为了避免Xss漏洞,都是开发人员各自在页面输出和数据入库等地方加上各种各样的encode方法来避免Xss问题。而由于开发人员的水平不一,加上在编写代码的过程中安全意识的差异,可能会粗心漏掉对用户输入内容进行encode处理。针对这种大量参数是不可能出现引起Xss和SQL注入漏洞的业务场景下,因此可以使用一个适用大多数业务场景的通用处理方法,牺牲少量用户体验,来避免Xss漏洞和SQL注入。

那就是利用Servlet的过滤器机制,编写定制的XssFilter,将request请求代理,覆盖getParameter和getHeader方法将参数名和参数值里的指定半角字符,强制替换成全角字符。使得在业务层的处理时不用担心会有异常输入内容。

XssFilter.java

[java]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. package filter;  
  2.   
  3. import java.io.IOException;  
  4.   
  5. import javax.servlet.Filter;  
  6. import javax.servlet.FilterChain;  
  7. import javax.servlet.FilterConfig;  
  8. import javax.servlet.ServletException;  
  9. import javax.servlet.ServletRequest;  
  10. import javax.servlet.ServletResponse;  
  11. import javax.servlet.http.HttpServletRequest;  
  12.   
  13. public class XssFilter implements Filter {  
  14.   
  15. public void init(FilterConfig config) throws ServletException {  
  16. }  
  17.   
  18. public void doFilter(ServletRequest request, ServletResponse response,  
  19. FilterChain chain) throws IOException, ServletException   
  20. {  
  21. XssHttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper(  
  22. (HttpServletRequest) request);  
  23. chain.doFilter(xssRequest, response);  
  24. }  
  25.   
  26. public void destroy() {  
  27. }  
  28. }  

XssHttpServletRequestWrapper.java

[java]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. package filter;  
  2. import javax.servlet.http.HttpServletRequest;  
  3. import javax.servlet.http.HttpServletRequestWrapper;  
  4.   
  5. public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {  
  6. HttpServletRequest orgRequest = null;  
  7.   
  8. public XssHttpServletRequestWrapper(HttpServletRequest request) {  
  9. super(request);  
  10. orgRequest = request;  
  11. }  
  12.   
  13. /** 
  14. * 覆盖getParameter方法,将参数名和参数值都做xss过滤。<br/> 
  15. * 如果需要获得原始的值,则通过super.getParameterValues(name)来获取<br/> 
  16. * getParameterNames,getParameterValues和getParameterMap也可能需要覆盖 
  17. */  
  18. @Override  
  19. public String getParameter(String name) {  
  20. String value = super.getParameter(xssEncode(name));  
  21. if (value != null) {  
  22. value = xssEncode(value);  
  23. }  
  24. return value;  
  25. }  
  26.   
  27. /** 
  28. * 覆盖getHeader方法,将参数名和参数值都做xss过滤。<br/> 
  29. * 如果需要获得原始的值,则通过super.getHeaders(name)来获取<br/> 
  30. * getHeaderNames 也可能需要覆盖 
  31. */  
  32. @Override  
  33. public String getHeader(String name) {  
  34.   
  35. String value = super.getHeader(xssEncode(name));  
  36. if (value != null) {  
  37. value = xssEncode(value);  
  38. }  
  39. return value;  
  40. }  
  41.   
  42. /** 
  43. * 将容易引起xss漏洞的半角字符直接替换成全角字符 
  44. * 
  45. * @param s 
  46. * @return 
  47. */  
  48. private static String xssEncode(String s) {  
  49. if (s == null || s.isEmpty()) {  
  50. return s;  
  51. }  
  52. StringBuilder sb = new StringBuilder(s.length() + 16);  
  53. for (int i = 0; i < s.length(); i++) {  
  54. char c = s.charAt(i);  
  55. switch (c) {  
  56. case '>':  
  57. sb.append('>');//全角大于号  
  58. break;  
  59. case '<':  
  60. sb.append('<');//全角小于号  
  61. break;  
  62. case '\'':  
  63. sb.append('‘');//全角单引号  
  64. break;  
  65. case '\"':  
  66. sb.append('“');//全角双引号  
  67. break;  
  68. case '&':  
  69. sb.append('&');//全角  
  70. break;  
  71. case '\\':  
  72. sb.append('\');//全角斜线  
  73. break;  
  74. case '#':  
  75. sb.append('#');//全角井号  
  76. break;  
  77. default:  
  78. sb.append(c);  
  79. break;  
  80. }  
  81. }  
  82. return sb.toString();  
  83. }  
  84.   
  85. /** 
  86. * 获取最原始的request 
  87. * 
  88. * @return 
  89. */  
  90. public HttpServletRequest getOrgRequest() {  
  91. return orgRequest;  
  92. }  
  93. /** 
  94. * 获取最原始的request的静态方法 
  95. * 
  96. * @return 
  97. */  
  98. public static HttpServletRequest getOrgRequest(HttpServletRequest req) {  
  99. if(req instanceof XssHttpServletRequestWrapper){  
  100. return ((XssHttpServletRequestWrapper)req).getOrgRequest();  
  101. }  
  102.   
  103. return req;  
  104. }  
  105. }  

在web.xml中添加

[html]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1.  <filter>  
  2. <filter-name>xssFilter</filter-name>  
  3. <filter-class>filter.XssFilter</filter-class>  
  4. </filter>  
  5. <filter-mapping>  
  6. <filter-name>xssFilter</filter-name>  
  7. <url-pattern>/*</url-pattern>  
  8. </filter-mapping>  
一、什么是XSS攻击 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。 XSS漏洞的危害 (1)网络钓鱼,包括盗取各类用户账号; (2)窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作; (3)劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件等; (4)强制弹出广告页面、刷流量等; (5)网页挂马; (6)进行恶意操作,例如任意篡改页面信息、删除文章等; (7)进行大量的客户端攻击,如DDoS攻击; (8)获取客户端信息,例如用户的浏览历史、真实IP、开放端口等; (9)控制受害者机器向其他网站发起攻击; (10)结合其他漏洞,如CSRF漏洞,实施进一步作恶; (11)提升用户权限,包括进一步渗透网站; (12)传播跨站脚本蠕虫等; 三、过滤器配置 web.xml配置 XssFilter com.xxx.Filter.XssFilter XssFilter /*
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值