1. ホーム
  2. Web プログラミング
  3. JSP プログラミング

JSPはXssの脆弱性を防ぐためにフィルタを使用します。

2022-01-16 06:26:59

Webビジネスの開発でjavaを使用する場合、ページで受け取るパラメータについては、ステップで予測できるごく一部を除き、多くのパラメータ名やパラメータ値はXss脆弱性のトリガーとならないような文字が使用されています。通常、開発者はXss脆弱性を回避するために、ページ出力やデータ入力に様々なエンコード方式を追加してXssの問題を回避しています。そして、開発者のレベルの違いや、コードを書く過程でのセキュリティ意識の違いから、うっかりとユーザー入力のエンコードを省略してしまうことがあります。このような、多くのパラメータがあってもXssやSQLインジェクションの脆弱性が発生しにくいビジネスシーンでは、ほとんどのビジネスシーンに適用できる汎用的な処理方法を用いて、Xss脆弱性やSQLインジェクションを避けるためにユーザー体験を少し犠牲にすることが可能である。

それは、Servletフィルターメカニズムを使用して、リクエストをプロキシするカスタムXssFilterを書き、getParameterとgetHeaderメソッドをオーバーライドして、パラメーター名と値で指定された半角文字を全角文字に強制的に置き換えることでしょう。これにより、異常な入力内容を気にすることなく、ビジネスレベルで処理することができます。

XssFilter.java

package filter;
 
import java.io.IOException;
 
import javax.servlet;
import javax.servlet.FilterChain;
import javax.servlet;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
 
public class XssFilter implements Filter {
 
 public void init(FilterConfig config) throws ServletException {
 }
 
 public void doFilter(ServletRequest request, ServletResponse response,
 FilterChain chain) throws IOException, ServletException 
 {
 XssHttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper(
 (HttpServletRequest) request);
 chain.doFilter(xssRequest, response);
}
 
 public void destroy() {
 }
}

XssHttpServletRequestWrapper.java

package filter;
import javax.servlet.http;
import javax.servlet.http.HttpServletRequestWrapper;
 
public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {
 HttpServletRequest orgRequest = null;
 
 public XssHttpServletRequestWrapper(HttpServletRequest request) {
 super(request);
 orgRequest = request;
 }
 
 /**
 * Override getParameter method to do xss filtering on both parameter name and parameter value. <br/>
 * If you need to get the original value, get it via super.getParameterValues(name) <br/>
 * getParameterNames, getParameterValues and getParameterMap may also need to be overridden
 */
 @Override
 public String getParameter(String name) {
 String value = super.getParameter(xssEncode(name));
 if (value ! = null) {
 value = xssEncode(value);
 }
 return value;
}
 
/**
 * Override the getHeader method to do xss filtering on both the parameter name and the parameter value. <br/>
 * If you need to get the original value, get it via super.getHeaders(name) <br/>
 * getHeaderNames may also need to override
*/
 @Override
 public String getHeader(String name) {
 
 String value = super.getHeader(xssEncode(name));
 if (value ! = null) {
 value = xssEncode(value);
 }
 return value;
}
 
/**
 * Replace half-corner characters that are prone to xss vulnerabilities directly with full-corner characters
 *
 * @param s
 * @return
*/
private static String xssEncode(String s) {
if (s == null || s.isEmpty()) {
return s;
}
 StringBuilder sb = new StringBuilder(s.length() + 16);
 for (int i = 0; i < s.length(); i++) {
 char c = s.charAt(i);
 switch (c) {
 case '>':
 sb.append('>');// full angle greater than the sign
 break;
 case '<':
 sb.append('<');//full-corner less than sign
 break;
 case '\'':
 sb.append(''');//full-corner single quotes
 break;
 case '\"':
 sb.append('"');//full-corner double quotes
 break;
 case '&':
 sb.append('&');//full-corner
 break;
 case '\\':
 sb.append('\');//full-angle slash
 break;
 case '#':
 sb.append('#');//full-angle tic-tac-toe
 break;
 default:
 sb.append(c);
 break;
 }
}
 return sb.toString();
}
 
/**
* Get the most primitive request
*
* @return
*/
public HttpServletRequest getOrgRequest() {
return orgRequest;
}
/**
* Static method to get the most primitive request
*
* @return
*/
 public static HttpServletRequest getOrgRequest(HttpServletRequest req) {
 if(req instanceof XssHttpServletRequestWrapper){
 return ((XssHttpServletRequestWrapper)req).getOrgRequest();
}
 
return req;
}
} 

web.xmlに以下を追加します。

<filter>
<filter-name>xssFilter</filter-name>
 <filter-class>filter.XssFilter</filter-class>
 </filter>
 <filter-mapping>
 <filter-name>xssFilter</filter-name>
 <url-pattern>/*</url-pattern>
</filter-mapping>


以上、本記事の全内容をご紹介しましたが、皆様の学習のお役に立てれば幸いです。また、Script Houseをより一層応援していただければ幸いです。