XSS фильтр для MultipartHttpServletRequest - PullRequest
0 голосов
/ 07 сентября 2018

Я использую фильтр для фильтрации возможных XSS-атак на приложение. Фильтр ниже работает нормально для большинства данных формы, которые отправляются в контроллер. Но в случае файла, содержащего форму, а именно запрос MultipartHttpServletRequest, этот фильтр не работает.

public class XSSFilter implements Filter{


    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
    }

    @Override
    public void destroy() {
    }

    @Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)
        throws IOException, ServletException {

        chain.doFilter(new XSSRequestWrapper((HttpServletRequest) request), response);

    }

После используемой оболочки.

public class XSSRequestWrapper extends HttpServletRequestWrapper {

private static final Logger LOG = Logger.getLogger(SessionTimeoutCookieFilter.class);



private static Pattern[] patterns = new Pattern[]{
    // Script fragments
    Pattern.compile("<script>(.*?)</script>", Pattern.CASE_INSENSITIVE),
    // src='...'
    Pattern.compile("src[\r\n]*=[\r\n]*\\\'(.*?)\\\'", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    Pattern.compile("src[\r\n]*=[\r\n]*\\\"(.*?)\\\"", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    // lonely script tags
    Pattern.compile("</script>", Pattern.CASE_INSENSITIVE),
    Pattern.compile("<script(.*?)>", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    // eval(...)
    Pattern.compile("eval\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    // expression(...)
    Pattern.compile("expression\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    // javascript:...
    Pattern.compile("javascript:", Pattern.CASE_INSENSITIVE),
    // vbscript:...
    Pattern.compile("vbscript:", Pattern.CASE_INSENSITIVE),
    // onload(...)=...
    Pattern.compile("onload(.*?)=", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    //cmd for xls injection...
    Pattern.compile("=cmd(.*?)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL),
    // img tag element
    Pattern.compile("<img(.*?)>", Pattern.CASE_INSENSITIVE)
};

public XSSRequestWrapper(HttpServletRequest servletRequest) {
    super(servletRequest);
    LOG.info("= Inside XSSRequestWrapper  = ");
}

@Override
public String[] getParameterValues(String parameter) {
    String[] values = super.getParameterValues(parameter);

    if (values == null) {
        return null;
    }

    int count = values.length;
    String[] encodedValues = new String[count];
    for (int i = 0; i < count; i++) {
        encodedValues[i] = stripXSS(values[i]);
    }

    return encodedValues;
}

@Override
public String getParameter(String parameter) {
    String value = super.getParameter(parameter);

            return stripXSS(value);
}

@Override
public String getHeader(String name) {
    String value = super.getHeader(name);

    return stripXSS(value);
}

private String stripXSS(String value) {
    if (value != null) {
        // NOTE: It's highly recommended to use the ESAPI library and uncomment the following line to
        // avoid encoded attacks.
        //value = ESAPI.encoder().canonicalize(value);


        // Avoid null characters
        value = value.replaceAll("\0", "");

        // Remove all sections that match a pattern
        for (Pattern scriptPattern : patterns){
            value = scriptPattern.matcher(value).replaceAll("");
        }


    }
    return value;
}

Также выполнена правильная настройка.

public class WebAppInitilizer extends  AbstractAnnotationConfigDispatcherServletInitializer {

@Override
public void onStartup(ServletContext servletContext) throws ServletException {
    super.onStartup(servletContext);
    servletContext.addFilter("name", XSSFilter.class)
                  .addMappingForUrlPatterns(null, false, "/*");
}

}

Теперь это работает нормально в большинстве случаев. Но когда тип запроса org.springframework.web.multipart.MultipartHttpServletRequest, этот фильтр не работает. Я новичок во всем этом. Любая помощь будет оценена.

Спасибо.

1 Ответ

0 голосов
/ 30 сентября 2018

Одним из быстрых решений является экранирование fileName, чтобы избежать xss-атаки, а другой вариант - добавить пользовательский XSSFilter для обработки общих многочастных Следующая статья может быть полезной. http://ravisoni3545.blogspot.com/2015/07/xssfilter-for-common-multipart-and-non.html

...