网络安全-使用HTTP动词篡改的认证旁路

分析AppScan扫描报告的时候,发现报告里提示“HTTP动词篡改导致的认证旁路”,于是在网上搜索资料,查到一个不错的博客:http://www.jackieathome.net/archives/363.html] 很详细的说过了生成原因,这里讲述的是针对tomcat7的,因为高版本的tomcat已经意识到了,并修复了。
网上有一种方案是配置tomcat的web.xml,禁用http下不安全的方法:


    
        HEAD
        PUT
        DELETE
        OPTIONS
        TRACE
        /*
    
    
        
    

加上以后测试仍然有这个漏洞,没有效果,郁闷。。。。

AppScan问题“HTTP动词篡改导致的认证旁路”的解决方法
这篇博客,这个里面提供的思路不错,看得出来他也配置了web.xml。这样看起来要升级tomcat的节奏?
如果要升级tomcat我讲面临和那个博主一样的问题,公司层面不好解决,而且公司也不只是用tomcat。其他的应该也存在问题。

从上面可以明显看出来这个漏洞和WebDAV 这个东西其实关系并不大,主要问题在于篡改,WebDAV 只是提供了一些方法,这些方法虽然会导致一些修改或者什么的问题。但是如果是篡改了一个不存在的方法,其实结果也是一样。好吧,其实上面那个博客最大的好处不是认识到了问题的根源,而是找到一个测试神器burpsuite。再也不用苦逼的猜了。

好吧,那么就剩下一个办法,那就是自己写过滤器(拦截器也可以)。拦截住除开get和post的方法。为啥不在web.xml配置这个?因为我试过了配置了之后我自己都登陆不上。
谁配置成功了可以告诉我,我是拿现在这个6.0的tomcat毫无办法。以后考虑升级到9.0。
写拦截器去了,祝福我能成功。

package com.zakc.darm.web;

import org.apache.commons.lang3.StringUtils;

import java.io.IOException;

import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

public class HttpFilter implements Filter {
	
	 FilterConfig filterConfig = null;
	private  static  final  long serialVersionUID = 1L;

	@Override
	public void init(FilterConfig filterConfig) throws ServletException {
		this.filterConfig = filterConfig;
	}

	@Override
	public void destroy() {
		this.filterConfig = null;
	}

	@Override
	public void doFilter(ServletRequest req, ServletResponse res,
			FilterChain chain) throws IOException, ServletException {

		HttpServletRequest request = (HttpServletRequest) req;
		HttpServletResponse response = (HttpServletResponse) res;
		
		String method = request.getMethod();
		if(!"GET".equals(method) && !"POST".equals(method) && !"HEAD".equals(method)) {
			response.setContentType("text/html;charset=GBK");
			response.setCharacterEncoding("GBK");
			response.setStatus(403);
			response.getWriter().print("对不起,您的是请求非法,系统拒绝响应!");
			return;
		}else {
		//项目正常跳转路径
			chain.doFilter(request, response);
		
		
		}
	}

}

测试这个安全问题解决了,在这里贴上代码。项目web.xml配置过滤器


        HttpCsrfFilter 
        com.zakc.darm.web.HttpFilter 
    
    
        HttpCsrfFilter 
        /*
    

你可能感兴趣的:(安全)