서블릿 필터로 요청 매개변수 수정
문제:
보안 취약점(XSS) Tomcat 4.1에서 호스팅되는 기존 웹 애플리케이션에 존재합니다. 소스 코드 수정의 제한으로 인해 민감한 매개변수를 취약한 페이지에 전달하기 전에 이를 삭제하는 서블릿 필터가 고려되고 있습니다. 그러나 ServletRequest 인터페이스에는 매개변수 값을 변경하는 setParameter 메소드가 없습니다.
해결책:
옵션 1: HttpServletRequestWrapper 하위 클래스
HttpServletRequest에 원하는 메소드가 부족하더라도 HttpServletRequestWrapper 클래스를 사용하면 한 요청을 다른 요청으로 래핑할 수 있습니다. 이 클래스를 서브클래싱하고 getParameter 메서드를 재정의하면 삭제된 매개변수 값을 반환할 수 있습니다. 그러면 수정된 요청이 원래 요청 대신 필터 체인으로 전달될 수 있습니다.
코드 조각:
<code class="java">import javax.servlet.*; import javax.servlet.http.*; public class XssFilter implements Filter { @Override public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { // Create a wrapped request with sanitized parameter HttpServletRequest wrappedRequest = new HttpServletRequestWrapper((HttpServletRequest) request) { @Override public String getParameter(String parameterName) { String originalValue = super.getParameter(parameterName); return sanitize(originalValue); } }; chain.doFilter(wrappedRequest, response); } ... }</code>
옵션 2: 요청 속성 사용
보다 세련된 접근 방식은 취약한 서블릿이나 JSP를 수정하여 요청 속성을 예상하는 것입니다. 매개변수 대신. 필터는 매개변수를 검사하고 필요한 수정을 한 다음 request.setAttribute()를 사용하여 삭제된 값을 속성으로 설정합니다.
JSP용 코드 조각:
<code class="jsp"><jsp:useBean id="myBean" ...> <jsp:setProperty name="myBean" property="sanitizedParam" value="${requestScope['sanitizedParam']}" /></code>
코드 조각 서블릿:
<code class="java">import javax.servlet.*; import javax.servlet.http.*; public class MyServlet extends HttpServlet { @Override protected void doGet(HttpServletRequest request, HttpServletResponse response) throws IOException, ServletException { // Retrieve the sanitized parameter from the attribute String sanitizedParam = (String) request.getAttribute("sanitizedParam"); } }</code>
참고:
위 내용은 보안 강화를 위해 서블릿 필터의 요청 매개변수를 수정하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!