zoukankan      html  css  js  c++  java
  • Java代码审计 HTTP头操纵 response.addHeader()

    系统中数据包含在一个HTTP响应头文件里,未经验证就发送给了web用户,即获取未经验证的值输入到头文件中。

    String fileName = request.getParameter("fileName");
    fileName = new String(fileName.getBytes("gb2312","iso-8859-1"));
    string header = request.getParameter("headerInfo"); string data = request.getParameter("dataInfo"); //生成excel工作簿 HSSFWorkbook wkb = ExportUtil.exportExcel(header,data,getDataList(request)); //放回前台提供下载 response.setContentType("application/x-download;charset-utf-8"); response.addHeader("Content-DEsposition","attachment;filename="+filename);

    修复建议:  

      攻击者利用未经验证的字符,可以提交一个恶意字符串,不仅可以控制应用程序要发送的响应剩余头文件和正文,还可以创建完全受其控制的其他响应。

      对即将加入响应头文件的值进行输入验证,并检验其属性是否正确,验证所有应用程序输入数据或向用户输出的数据。

      建议可以创建一份安全字符自名单,其中的字符允许出现在HTTP响应头文件中,并且只接受完全由这些受认可的字符组成的输入。

      例如,有效的用户名可能仅包含字母数字字符,帐号可能仅包含0-9的数字.或者建立黑名单如:校验禁止如“:”(冒号)和“=”(等号)及 等。


  • 相关阅读:
    学习鸟哥linux私房菜--安装中文输入法fcitx
    学习鸟哥linux私房菜--安装centos5.6(u盘安装,中文乱码)
    CSS
    vue-cli脚手架搭建项目及Axios封装
    前端面试题套路
    移动端touch事件
    import和require的区别
    接口封装
    js 数组操作
    vue 小记
  • 原文地址:https://www.cnblogs.com/jayus/p/11435428.html
Copyright © 2011-2022 走看看