zoukankan      html  css  js  c++  java
  • Java代码审计 HTTP头操纵 response.addHeader()

    系统中数据包含在一个HTTP响应头文件里,未经验证就发送给了web用户,即获取未经验证的值输入到头文件中。

    String fileName = request.getParameter("fileName");
    fileName = new String(fileName.getBytes("gb2312","iso-8859-1"));
    string header = request.getParameter("headerInfo"); string data = request.getParameter("dataInfo"); //生成excel工作簿 HSSFWorkbook wkb = ExportUtil.exportExcel(header,data,getDataList(request)); //放回前台提供下载 response.setContentType("application/x-download;charset-utf-8"); response.addHeader("Content-DEsposition","attachment;filename="+filename);

    修复建议:  

      攻击者利用未经验证的字符,可以提交一个恶意字符串,不仅可以控制应用程序要发送的响应剩余头文件和正文,还可以创建完全受其控制的其他响应。

      对即将加入响应头文件的值进行输入验证,并检验其属性是否正确,验证所有应用程序输入数据或向用户输出的数据。

      建议可以创建一份安全字符自名单,其中的字符允许出现在HTTP响应头文件中,并且只接受完全由这些受认可的字符组成的输入。

      例如,有效的用户名可能仅包含字母数字字符,帐号可能仅包含0-9的数字.或者建立黑名单如:校验禁止如“:”(冒号)和“=”(等号)及 等。


  • 相关阅读:
    如何将DataTable转换成List<T>
    关于SqlDataAdapter的使用
    VS 2010中JS代码折叠插件
    ASP.net中的几种分页方法
    学习jquery基础教程的一些笔记
    js中innerHTML与innerText的用法与区别
    SpringBoot 中使用shiro注解使之生效
    redis分布式锁
    使用ZSetOperations(有序)操作redis
    使用SetOperations(无序)操作redis
  • 原文地址:https://www.cnblogs.com/jayus/p/11435428.html
Copyright © 2011-2022 走看看