资讯专栏INFORMATION COLUMN

一次诡异的关于filter的问题

BlackHole1 / 1173人阅读

摘要:接收前台请求封装的时,莫名传到后台就变成了。找了半天,一直以后是前台的问题,一直在翻阅各种代码。后来,请教大佬,大佬一听到刚好少了后,灵光乍现,感觉是拦截器的原因,后来查阅,果不其然。全称跨站脚本攻击,是程序中最常见的漏洞。

接收前台post请求封装的"versionDescription":"eeeeee",时,莫名传到后台就变成"versionDeion":"eeeeee",了。

找了半天,一直以后是前台的问题,一直在翻阅各种js代码。 后来,请教大佬,大佬一听到刚好少了script后,灵光乍现,感觉是拦截器的原因,后来查阅,果不其然。

XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等

参考https://www.cnblogs.com/xuxiu...

参考 http://www.cnblogs.com/jiangs...

参考 https://blog.csdn.net/qq_3292...

参考 https://blog.csdn.net/u012114...

这是一个预防XSS注入的拦截器,web.xml配置如下:

</>复制代码

  1. xssFilter
  2. com.cashew.utils.XssFilter
  3. xssFilter
  4. /*

拦截器:

</>复制代码

  1. package com.sgcc.utils;
  2. import java.io.IOException;
  3. import java.io.UnsupportedEncodingException;
  4. import java.net.URLDecoder;
  5. import java.text.SimpleDateFormat;
  6. import java.util.Calendar;
  7. import java.util.Date;
  8. import java.util.Enumeration;
  9. import java.util.HashMap;
  10. import java.util.Iterator;
  11. import java.util.Locale;
  12. import java.util.Map;
  13. import java.util.Set;
  14. import java.util.Map.Entry;
  15. import java.util.regex.Matcher;
  16. import java.util.regex.Pattern;
  17. import javax.servlet.Filter;
  18. import javax.servlet.FilterChain;
  19. import javax.servlet.FilterConfig;
  20. import javax.servlet.ServletException;
  21. import javax.servlet.ServletRequest;
  22. import javax.servlet.ServletResponse;
  23. import javax.servlet.http.Cookie;
  24. import javax.servlet.http.HttpServletRequest;
  25. import javax.servlet.http.HttpServletRequestWrapper;
  26. import javax.servlet.http.HttpServletResponse;
  27. import net.sf.json.JSONObject;
  28. import org.apache.log4j.Logger;
  29. public class XssFilter implements Filter {
  30. Logger log = Logger.getLogger(this.getClass());
  31. private static Pattern SCRIPT_PATTERN = Pattern
  32. .compile(".*");
  33. private static Pattern HTML_PATTERN = Pattern.compile("<[^>]+>");
  34. @Override
  35. public void init(FilterConfig filterConfig) throws ServletException {
  36. }
  37. @Override
  38. public void doFilter(ServletRequest servletRequest,
  39. ServletResponse servletResponse, FilterChain chain)
  40. throws IOException, ServletException {
  41. // 获得在下面代码中要用的request,response,session对象
  42. HttpServletRequest request = (HttpServletRequest) servletRequest;
  43. HttpServletResponse response = (HttpServletResponse) servletResponse;
  44. // 设置cookie heetOnly
  45. Cookie[] cookies = request.getCookies();
  46. if (cookies != null && cookies.length > 0) {
  47. Cookie cookie = cookies[0];
  48. if (cookie != null) {
  49. // Servlet 2.5不支持在Cookie上直接设置HttpOnly属性
  50. String value = cookie.getValue();
  51. StringBuilder builder = new StringBuilder();
  52. builder.append("JSESSIONID=" + value + "; ");
  53. builder.append("Secure; ");
  54. builder.append("HttpOnly; ");
  55. Calendar cal = Calendar.getInstance();
  56. cal.add(Calendar.MINUTE, 30);
  57. Date date = cal.getTime();
  58. Locale locale = Locale.CHINA;
  59. SimpleDateFormat sdf = new SimpleDateFormat(
  60. "dd-MM-yyyy HH:mm:ss", locale);
  61. builder.append("Expires=" + sdf.format(date));
  62. response.setHeader("Set-Cookie", builder.toString());
  63. }
  64. }
  65. String method = request.getMethod();
  66. if("POST".equalsIgnoreCase(method)){
  67. if (getParameterMap(request)) {
  68. log.info("-----检测到危险字符,终止请求");
  69. response.setCharacterEncoding("UTF-8");
  70. response.getWriter().write(JSONObject.fromObject(getFailedMap("检测到疑似注入操作,终止请求")).toString());
  71. return;
  72. }
  73. }else{
  74. boolean isScri = this.filterHtmlStr(request);
  75. boolean isSql = this.filterSql(request);
  76. if (!isScri || !isSql) {
  77. log.info("检测到危险字符,终止请求");
  78. response.setCharacterEncoding("UTF-8");
  79. response.getWriter().write(JSONObject.fromObject(getFailedMap("检测到疑似注入操作,终止请求")).toString());
  80. return;
  81. }
  82. }
  83. //chain.doFilter(servletRequest, servletResponse);
  84. chain.doFilter(new XSSRequestWrapper((HttpServletRequest) servletRequest), servletResponse);
  85. }
  86. @Override
  87. public void destroy() {
  88. // TODO Auto-generated method stub
  89. }
  90. /**
  91. * 方法说明 :通过获取map的方法
  92. */
  93. @SuppressWarnings("rawtypes")
  94. private boolean getParameterMap(HttpServletRequest request) {
  95. Map map = request.getParameterMap();
  96. boolean illegalStr = false;
  97. if (map != null) {
  98. Set set = map.entrySet();
  99. Iterator iterator = set.iterator();
  100. while (iterator.hasNext()) {
  101. Map.Entry entry = (Entry) iterator.next();
  102. if (entry.getValue() instanceof String[]) {
  103. //System.out.println("==A==entry的key�? " + entry.getKey());
  104. String[] values = (String[]) entry.getValue();
  105. for (int i = 0; i < values.length; i++) {
  106. if(!entry.getKey().toString().equals("buildJsonSettings")){
  107. if(!filterSqlFromSream(values[i]) || !filterHtmlStr(values[i])){
  108. System.out.println("1====非法字符 key=" +entry.getKey().toString() + ";value=" + values[i]);
  109. illegalStr = true;
  110. break;
  111. }
  112. }
  113. }
  114. } else if (entry.getValue() instanceof String) {
  115. if(!filterSqlFromSream(entry.getValue().toString()) || !filterHtmlStr(entry.getValue().toString())){
  116. System.out.println("2====非法字符 key=" +entry.getKey().toString() + ";value=" + entry.getValue().toString());
  117. illegalStr = true;
  118. break;
  119. }
  120. }
  121. }
  122. }
  123. return illegalStr;
  124. }
  125. public boolean filterHtmlStr(String inputStr) {
  126. Matcher mHtml = HTML_PATTERN.matcher(inputStr);
  127. if (mHtml.find()) {
  128. log.info("1------------------------Html str:" + inputStr);
  129. return false;
  130. }
  131. Matcher m = SCRIPT_PATTERN.matcher(inputStr);
  132. if (m.find()) {
  133. log.info("1------------------------js str:" + inputStr);
  134. return false;
  135. }
  136. return true;
  137. }
  138. public boolean filterHtmlStr(HttpServletRequest request) {
  139. Map paramMap = request.getParameterMap();
  140. String lowStr = null;
  141. Set> keSet = paramMap.entrySet();
  142. for (Iterator> itr = keSet.iterator(); itr
  143. .hasNext();) {
  144. @SuppressWarnings("rawtypes")
  145. Map.Entry me = (Map.Entry) itr.next();
  146. Object ov = me.getValue();
  147. String[] value = new String[1];
  148. if (ov instanceof String[]) {
  149. value = (String[]) ov;
  150. } else {
  151. value[0] = ov.toString();
  152. }
  153. for (int k = 0; k < value.length; k++) {
  154. lowStr = value[k];
  155. Matcher mHtml = HTML_PATTERN.matcher(lowStr);
  156. if (mHtml.find()) {
  157. log.info("2------------------------Html str:" + lowStr);
  158. return false;
  159. }
  160. Matcher m = SCRIPT_PATTERN.matcher(lowStr);
  161. if (m.find()) {
  162. log.info("2------------------------js str:" + lowStr);
  163. return false;
  164. }
  165. }
  166. }
  167. return true;
  168. }
  169. public boolean filterSql(HttpServletRequest request) {
  170. Enumeration params = request.getParameterNames();
  171. String sql = "";
  172. String name = "";
  173. while (params.hasMoreElements()) {
  174. name = params.nextElement().toString();
  175. log.info(String.format("name is [%s]", name));
  176. String[] value = request.getParameterValues(name);
  177. for (int i = 0; i < value.length; i++) {
  178. sql += value[i] + " ";
  179. }
  180. }
  181. sql = sql.toLowerCase();
  182. String badStr = ""|and|exec|execute|insert|select|delete|update|count|drop|*|chr|mid|truncate|"
  183. + "char|declare|sitename|net user|xp_cmdshell|or|like"|and|exec|execute|insert|create|drop|"
  184. + "table|from|grant|use|group_concat|column_name|"
  185. + "information_schema.columns|table_schema|union|where|order|by|count|*|"
  186. + "chr|mid|truncate|char|declare|or|like";
  187. String[] badStrs = badStr.split("|");
  188. String[] param = sql.split(" ");
  189. for (int j = 0; j < param.length; j++)
  190. for (int i = 0; i < badStrs.length; i++) {
  191. if (param[j].equalsIgnoreCase(badStrs[i])) {
  192. log.info(String.format("1------------查询到SQL注入,输入参数:[%s]", sql));
  193. return false;
  194. }
  195. }
  196. return true;
  197. }
  198. public boolean filterSqlFromSream(String inputJson) {
  199. String sql = "";
  200. try {
  201. sql = URLDecoder.decode(inputJson,"UTF-8");
  202. } catch (UnsupportedEncodingException e) {
  203. // TODO Auto-generated catch block
  204. e.printStackTrace();
  205. }
  206. String badStr = ""|and|exec|execute|insert|select|delete|update|count|drop|*|chr|mid|truncate|"
  207. + "char|declare|sitename|net user|xp_cmdshell|or|like"|and|exec|execute|insert|create|drop|"
  208. + "table|from|grant|use|group_concat|column_name|"
  209. + "information_schema.columns|table_schema|union|where|order|by|count|*|"
  210. + "chr|mid|truncate|char|declare|or|like";
  211. String[] badStrs = badStr.split("|");
  212. String[] param = sql.split(" ");
  213. for (int j = 0; j < param.length; j++)
  214. for (int i = 0; i < badStrs.length; i++) {
  215. if (param[j].equalsIgnoreCase(badStrs[i])) {
  216. log.info(String.format("2------------查询到SQL注入,输入参数:[%s]", sql));
  217. return false;
  218. }
  219. }
  220. return true;
  221. }
  222. public String checkSpecialWord(String str) {
  223. return Pattern
  224. .compile(
  225. "[`~!@#$%^&*()+=|{}":;",[].<>/?~!@#�?%…�??&*()—�??+|{}【�?��?�;:�?��?��?��?�,、?]")
  226. .matcher(str).replaceAll("").trim();
  227. }
  228. private Map getFailedMap(String message) {
  229. Map ret = new HashMap();
  230. ret.put("status", "failed");
  231. ret.put("message", message);
  232. return ret;
  233. }
  234. class XSSRequestWrapper extends HttpServletRequestWrapper {
  235. public XSSRequestWrapper(HttpServletRequest request) {
  236. super(request);
  237. }
  238. public String getParameter(String name) {
  239. String value = super.getParameter(name);
  240. if (value != null) {
  241. value = cleanXSS(value);
  242. }
  243. return value;
  244. }
  245. public String[] getParameterValues(String name) {
  246. String[] values = super.getParameterValues(name);
  247. if (values != null) {
  248. for (int i = 0; i < values.length; i++) {
  249. values[i] = cleanXSS(values[i]);
  250. }
  251. }
  252. return values;
  253. }
  254. private String cleanXSS(String value) {
  255. value = value.replaceAll("<", "<").replaceAll(">", ">");
  256. if(value.toLowerCase().contains("") ){
  257. value = value.substring(0,value.toLowerCase().indexOf("script"))+value.substring(value.toLowerCase().indexOf("script")+6);
  258. }
  259. return value;
  260. }
  261. }
  262. }

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/72455.html

相关文章

  • 处理for-in用在数组上时候出现诡异现象问题

    摘要:在第一次循环的时候的值为,此后依次为。所以就出现了上面的问题。此外,在下打印的时候可能与在中打印出现不同的结果。尤其是是这种牵扯到数组下标的尽量不要使用来处理,如果非要使用可以做如下处理以避免如上的问题。 问题复现 var arr = [a, b, c]; var sid = [Go]; for (var key in arr) { sid[key + 1] = arr[key...

    huangjinnan 评论0 收藏0
  • 关于 Lumen 无输出 HTTP 状态码为 500 诡异错误

    摘要:关于无输出错误最近接入支付宝支付时遇到一个问题,在做支付回调函数的时候我先是写了一个用来记录回调时的支付宝请求参数,但发现无论如何日志都没有任何记录,而且回调函数里面的东西也没用执行,于是我自己请求该回调地址,发现服务器上状态码为但是没有 关于LUMEN无输出500错误 最近接入支付宝支付时遇到一个问题,在做支付回调函数的时候我先是写了一个 Log::info(alipay_notif...

    dayday_up 评论0 收藏0
  • 慎用ThreadLocal

    摘要:另载于是个很爽的东西,线程安全,能当全局变量来用别。第一家公司,使用框架老技术,现代人可以理解为类似,对每个请求都套上,进入时把写入,返回或抛注意时清理。第二家公司,某次引入一个设计,也用了来传递上下文信息,有的地方没能清掉。 另载于 http://www.qingjingjie.com/blogs/12 ThreadLocal是个很爽的东西,线程安全,能当全局变量来用(别!)。 上一...

    harriszh 评论0 收藏0
  • PHP引用,你知道多少?

    摘要:最近面试他人的过程中,问了一些关于引用的知识,发现很多同学对这方面知之甚少,还有很多工作中基本没有使用过。没钱给大家发红包,给大家推荐一家上海的好公司。对于上海的小伙伴或者想去上海的小伙伴,强烈建议去看看。 真的是变懒了,一个月一篇的节凑都很难保证了。 最近面试他人的过程中,问了一些关于PHP引用的知识,发现很多同学对这方面知之甚少,还有很多工作中基本没有使用过。甚至有人告诉我要少用引...

    williamwen1986 评论0 收藏0
  • 浅析WSGI

    摘要:也就是说,是连接服务器和应用服务器的桥梁。目前实现的中,有两个角色分别是和。是一个可调用对象,它包含了一个表示响应状态的字符串和一个响应的列表以及一个用于出错返回的信息,具体参数包含及详情请点这里。可以被连接在一起,由此产生的链通常被称为。 首先,什么是WSGI? WSGI, 全称为 Web Server Gateway Interface。 它不是什么框架,它是一个规范,但是作为一个...

    王伟廷 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<