SpringBoot 安全漏洞之Referer 跨站点攻击解决方案

1. 跨站点请求伪造

  风险:可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。
  原因:应用程序使用的认证方法不充分。
  固定值:验证“Referer”头的值,并对每个提交的表单使用 one-time-nonce。

2、配置文件添加配置

#防止Referer跨站点配置
security.csrf.excludes

3、添加Referer拦截器

import java.io.IOException;
import java.util.Arrays;
import java.util.List;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.annotation.WebFilter;
import javax.servlet.http.HttpServletRequest;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.context.annotation.Configuration;
import org.springframework.stereotype.Component;

@Component
@Configuration
@WebFilter(filterName = "refererFilter", urlPatterns = "/*")
public class RefererFilter implements Filter {
	public static final Logger logger = LoggerFactory.getLogger(RefererFilter.class);
	/**
	 * 过滤器配置对象
	 */
	FilterConfig filterConfig = null;

	/**
	 * 是否启用
	 */
	private boolean enable = true;


	/**
	 * 忽略的URL
	 */
	@Value("${security.csrf.excludes}")
	private String excludes;


	@Override
	public void init(FilterConfig filterConfig) throws ServletException {
		// TODO Auto-generated method stub
		this.filterConfig = filterConfig;
	}

	@Override
	public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain)
			throws IOException, ServletException {
		// TODO Auto-generated method stub
		logger.error("是否启用Referer 跨站点拦截器" + enable);
		HttpServletRequest request = (HttpServletRequest) servletRequest;

		// 不启用或者已忽略的URL不拦截
		if (!enable || isExcludeUrl(request.getServletPath())) {
			filterChain.doFilter(servletRequest, servletResponse);
			return;
		}

		String referer = request.getHeader("Referer");
		String serverName = request.getServerName();

		// 判断是否存在外链请求本站
		if (null != referer && referer.indexOf(serverName) < 0) {
			logger.error("Referer过滤器 => 服务器:{} => 当前域名:{}", serverName, referer);
			servletResponse.setContentType("text/html; charset=utf-8");
			servletResponse.getWriter().write("系统不支持当前域名的访问!");
		} else {
			filterChain.doFilter(servletRequest, servletResponse);
		}
	}

	@Override
	public void destroy() {
		// TODO Auto-generated method stub
		this.filterConfig = null;
	}

	/**
	 * 判断是否为忽略的URL
	 * 
	 * @param urlPath
	 *            URL路径
	 * @return true-忽略,false-过滤
	 */
	private boolean isExcludeUrl(String url) {
		if (excludes == null || excludes.isEmpty()) {
			return false;
		}
		List<String> urls = Arrays.asList(excludes.split(","));
		return urls.stream().map(pattern -> Pattern.compile("^" + pattern)).map(p -> p.matcher(url))
				.anyMatch(Matcher::find);
	}

}

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Boot 提供了一些内建的安全特性来防止请求伪造(Cross-Site Request Forgery,CSRF)攻击。下面是一些防止 CSRF 攻击的建议: 1. 启用 CSRF 保护:Spring Security 提供了 CSRF 保护功能,默认情况下已经启用。确保在应用中正确配置和启用 CSRF 保护。 2. 使用 CSRF Token:在使用表单提交请求时,为每个请求生成一个唯一的 CSRF Token,并将其包含在请求的参数或头部中。在服务器端验证请求中的 CSRF Token 是否有效。 3. 设置 SameSite 属性:将 Cookie 的 SameSite 属性设置为严格模式(Strict),以限制 Cookie 的站访问。这样可以防止在请求时携带 Cookie。 4. 验证请求来源:在服务器端验证请求的来源是否合法,可以通过检查 Referer 头部或 Origin 头部来验证请求来源是否为可信任的域名。 5. 使用双重提交保护:使用双重提交保护机制,即在表单中嵌入一个随机生成的 token,并在服务器端验证该 token 是否与会话中存储的一致。 6. 使用安全的 HTTP 方法:对于具有副作用的操作(如修改或删除数据),应使用 POST、PUT 或 DELETE 方法,而不是 GET 方法。这样可以防止通过 GET 请求触发 CSRF 攻击。 7. 使用安全的 Cookie 配置:确保为 Cookie 设置了安全标志(Secure)和 HttpOnly 标志,以防止敏感信息在传输和存储过程中被窃取。 以上是一些常见的防止 Spring Boot 应用中 CSRF 攻击的方法。但请注意,每个应用的安全需求可能不同,建议根据自己的具体情况进行适当的安全配置和措施。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值