Spring обход безопасности проверки CSRF для определенных URL - PullRequest
0 голосов
/ 22 июня 2019

У меня есть проект Spring + Security на основе MVC.

Веб-аспект проекта уже был разработан предыдущими разработчиками.Мне поручено разоблачить некоторые API-интерфейсы, для которых поставщик услуг будет выполнять обратный вызов.

Для архивации я сделал следующий код.

@RestController
public class LeegalityController {

    private static final Logger logger = LoggerFactory.getLogger(LeegalityController.class);

    @RequestMapping(value = "webhook/{user}/{id}", method = RequestMethod.POST)
    public ResponseEntity<String> webhook(@PathVariable("user") int user, @PathVariable("id") String id,
            @RequestBody LeegalityReqResp reqResp, HttpServletRequest request) {
        try {
            logger.info("webhook()== user[" + user + "] == id[" + id + "]");
            logger.info("webhook()== LeegalityReqResp-->" + reqResp.toString());

        } catch (Exception e) {
            logger.error("webhook() Error==[" + e.getMessage() + "]", e);
        }

        return new ResponseEntity<String>("success", HttpStatus.OK);
    }

}

Однако при тестировании API через почтальонаЯ получил следующую ошибку

enter image description here

Я попытался внести некоторые изменения в конфигурацию безопасности XML, как показано ниже

<?xml version="1.0" encoding="UTF-8"?>
<beans:beans
    xmlns="http://www.springframework.org/schema/security"
    xmlns:beans="http://www.springframework.org/schema/beans"
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:schemaLocation="http://www.springframework.org/schema/beans
        http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
        http://www.springframework.org/schema/security
        http://www.springframework.org/schema/security/spring-security.xsd">


    <http pattern="*/webhook/**" security="none" create-session="stateless" />

    <http auto-config="true">
        <intercept-url pattern="/"
            access="hasAnyRole('ROLE_ADMIN','ROLE_ONE','ROLE_TWO')" />

        <!-- <intercept-url pattern="/webhook/**" method="POST" access="permitAll" /> -->


        <intercept-url pattern="/admin"
            access="hasRole('ROLE_ADMIN')" />

        <intercept-url pattern="/otp"
            access="hasAnyRole('ROLE_ONE','ROLE_TWO')" />


        <form-login login-page="/ProjectName-Home"
            default-target-url="/" authentication-failure-url="/login?error"
            username-parameter="username" password-parameter="password" />

        <logout logout-success-url="/login?logout" />
    </http>

    <authentication-manager
        alias="authenticationManager">
        <authentication-provider
            ref="userAuthenticationProvider">
        </authentication-provider>

    </authentication-manager>

    <beans:bean id="userAuthenticationProvider"
        class="com.java.ProjectName.service.user.UserAuthenticationProvider"></beans:bean>

    <beans:bean id="encoder"
        class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder">
        <beans:constructor-arg name="strength"
            value="11" />
    </beans:bean>
</beans:beans>

Что мне делатьчтобы убедиться, что это /webhook/* исключено из проверки CSRF.Любая помощь приветствуется и спасибо заранее.

Моя весенняя версия - 4.2.0. RELEASE и весенняя версия безопасности - 4.0.2.RELEASE.

1 Ответ

1 голос
/ 23 июня 2019

Чтобы исключить конкретный URL из защиты CSRF, вы можете использовать <csrf request-matcher-ref="csrfMatcher">.csrfMatcher - это RequestMatcher, который определяет, какой URL-запрос будет иметь защиту CSRF.

Документы содержит пример простого исключения определенного URL-адреса при сохранении других настроек по умолчанию без изменений:

<http ...>
    <csrf request-matcher-ref="csrfMatcher"/>
    ...
</http>


<beans:bean id="csrfMatcher" class="org.springframework.security.web.util.matcher.AndRequestMatcher">
    <beans:constructor-arg value="#{T(org.springframework.security.web.csrf.CsrfFilter).DEFAULT_CSRF_MATCHER}"/>
    <beans:constructor-arg>
        <beans:bean class="org.springframework.security.web.util.matcher.NegatedRequestMatcher">
          <beans:bean class="org.springframework.security.web.util.matcher.AntPathRequestMatcher">
            <beans:constructor-arg value="/webhook/**"/>
          </beans:bean>
        </beans:bean>
    </beans:constructor-arg>
</beans:bean>
...