XSS(跨站腳本攻擊)漏洞解決方案


 

首先,簡單介紹一下XSS定義: 
一 、 XSS介紹

XSS是跨站腳本攻擊(Cross Site Scripting)的縮寫。為了和層疊樣式表CSS(Cascading Style Sheets)加以區分,因此將跨站腳本攻擊縮寫為XSS。XSS是因為有些惡意攻擊者往Web頁面中插入惡意Script代碼,當用戶瀏覽該頁面時,嵌入的Script代碼將會被執行,從而達到惡意攻擊用戶的特殊目的。

二、XSS攻擊目的及原理

由於對XSS攻擊了解不是很深入,暫時羅列兩條危害: 
1) 被惡意用戶發現惡意提交表單。 
2) 其他用戶看到這個包括惡意腳本的頁面並執行,獲取用戶的cookie等敏感信息。

攻擊原理圖如下所示: 

 

 

 

 

三、解決方案

1、簡立HttpServletRequestWapper的包裝類。 
這個類的目的是對用戶發送的請求進行包裝,把request中包含XSS代碼進行過濾

import java.util.Map;
import javax.servlet.http.HttpServletRequest;  
import javax.servlet.http.HttpServletRequestWrapper;  

public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {  
    HttpServletRequest orgRequest = null;  

    public XssHttpServletRequestWrapper(HttpServletRequest request) {  
        super(request);
    }  
    /** 
     * 覆蓋getParameter方法,將參數名和參數值都做xss過濾。
     * 如果需要獲得原始的值,則通過super.getParameterValues(name)來獲取
     * getParameterNames,getParameterValues和getParameterMap也可能需要覆蓋 
     */  
    @Override  
    public String getParameter(String name) {  
        String value = super.getParameter(xssEncode(name));  
        if (value != null) {  
            value = xssEncode(value);  
        }  
        return value;  
    }
    @Override
    public String[] getParameterValues(String name) {
        String[] value = super.getParameterValues(name);
        if(value != null){
            for (int i = 0; i < value.length; i++) {
                value[i] = xssEncode(value[i]);
            }
        }
        return value;
    }
    @Override
    public Map getParameterMap() {
        // TODO Auto-generated method stub
        return super.getParameterMap();
    }

    /** 
     * 覆蓋getHeader方法,將參數名和參數值都做xss過濾。
     * 如果需要獲得原始的值,則通過super.getHeaders(name)來獲取 
     * getHeaderNames 也可能需要覆蓋
     * 這一段代碼在一開始沒有注釋掉導致出現406錯誤,原因是406錯誤是HTTP協議狀態碼的一種,
     * 表示無法使用請求的內容特性來響應請求的網頁。一般是指客戶端瀏覽器不接受所請求頁面的 MIME 類型。 
     *  
    @Override  
    public String getHeader(String name) {  

        String value = super.getHeader(xssEncode(name));  
        if (value != null) {  
            value = xssEncode(value);  
        }  
        return value;  
    }  
    **/


    /** 
     * 將容易引起xss漏洞的半角字符直接替換成全角字符 在保證不刪除數據的情況下保存
     * @param s 
     * @return 過濾后的值
     */  
    private static String xssEncode(String value) {  
         if (value == null || value.isEmpty()) {  
            return value;  
        }  
        value = value.replaceAll("eval\\((.*)\\)", "");
        value = value.replaceAll("[\\\"\\\'][\\s]*javascript:(.*)[\\\"\\\']", "\"\"");
        value = value.replaceAll("(?i)<script.*?>.*?<script.*?>", "");
        value = value.replaceAll("(?i)<script.*?>.*?</script.*?>", "");
        value = value.replaceAll("(?i)<.*?javascript:.*?>.*?</.*?>", "");
        value = value.replaceAll("(?i)<.*?\\s+on.*?>.*?</.*?>", "");
        return value;
    }  
}

2、Filter過濾器實現對Request的過濾

import java.io.IOException;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;

import com.lyms.wxyl.base.wrapper.XssHttpServletRequestWrapper;

public class XssFilter implements Filter {

    public void destroy() {
        // TODO Auto-generated method stub
    }
    /**
     * 過濾器用來過濾的方法
     */
    public void doFilter(ServletRequest request, ServletResponse response,FilterChain chain) throws IOException, ServletException {
        //包裝request
        XssHttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper((HttpServletRequest) request);
        chain.doFilter(xssRequest, response);
    }
    public void init(FilterConfig filterConfig) throws ServletException {
        // TODO Auto-generated method stub
    }
}

3、在Web.xml中定義好Filter

<filter>
        <filter-name>XssFilter</filter-name>
        <filter-class>包名.XssFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>XssFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

4、由於Filter類需要引入javax.servlet.api的jar包,因此還得在pom.xml配置jar包

<dependency>
            <groupId>javax.servlet</groupId>
            <artifactId>servlet-api</artifactId>
            <version>${servlet.version}</version>
            <scope>provided</scope>
         </dependency>
         <dependency>
            <groupId>javax.servlet</groupId>
            <artifactId>jsp-api</artifactId>
            <version>2.0</version>
            <scope>provided</scope>
         </dependency>
         <properties>
           <servlet.version>3.0-alpha-1</servlet.version>
         </properties>

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM