*(00)*

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::

 

[3]SpringBoot 设置response header(全局设置和单独controller设置)

@Component
public class SysRequestFilter extends OncePerRequestFilter {

    /**
     * [OncePerRequestFilter] 顾名思义,它能够确保在一次请求中只通过一次filter,而不会重复执行是由Spring提供的抽象类
     */
    @Override
    protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain)
            throws ServletException, IOException {

        //项目报"xxx响应头缺失“漏洞处理方案
        response.addHeader("X-XSS-Protection","1; mode=block");
        response.addHeader("Content-Security-Policy","object-src 'self'");
        response.addHeader("Referrer-Policy","origin");
        response.addHeader("X-Permitted-Cross-Domain-Policies","master-only");
        response.addHeader("X-Frame-Options","SAMEORIGIN");
        response.addHeader("X-Content-Type-Options","nosniff");
        response.addHeader("X-Download-Options","noopen");
        response.addHeader("Strict-Transport-Security","max-age=16070400");
        
        //处理cookie问题
        Cookie[] cookies = request.getCookies();
        if (cookies != null) {
            for (Cookie cookie : cookies) {
                String value = cookie.getValue();
                StringBuilder builder = new StringBuilder();
                builder.append(cookie.getName()+"="+value+";");
                builder.append("Secure;");//Cookie设置Secure标识
                builder.append("HttpOnly;");//Cookie设置HttpOnly
                response.addHeader("Set-Cookie", builder.toString());
            }
 
        }
        
        filterChain.doFilter(request, response);
    }

}

 

 

[2]查找邮箱正则:[A-Za-z0-9.\-+_]+@[a-z0-9.\-+_]+\.[a-z]+

 

[1]原帖:https://blog.csdn.net/u012961419/article/details/130016341

背景
公司信安部门对项目进行安全扫描,查出一些漏洞,其中有一项要求升级 javascript 框架库(如图):

 

吓得我以为让我把 Vue2 升级成 Vue3。

经过一番询问后才知道,是工具包中依赖的 YUI 是存在安全漏洞的版本。

漏洞定位
信安同事一开始只给我上面的图,我根本不知道是哪个包的版本需要升级。

我只能用漏洞标题去百度,搜到了一些同样扫出漏洞的情况,多是在说下面几个工具:

jquery 我没用这个
js-cookie 文章说改存 localStorage(一点道理都没有)
jsencrypt 事实证明确实是这个,但没有具体说明原因
查到这里,同事也发来更详细的说明:

YUI:2.9.0 (Link) https://www.cvedetails.com/cve/CVE-2012-5883/

于是我就在打包后的代码中搜索 YUI(不区分大小写,不进行全字匹配),果然搜到了一段注释:

 

确认了这个事情,接下来就容易多了。这明显不是我的代码,那就在 node_modules 中继续搜索,最终在 jsencrypt 下查到了这段注释:

 

YUI2 的版本漏洞
在网上搜索关于 YUI 2.9.0 漏洞的信息:搜索结果

 

结果中也包含扫描工具提供的漏洞地址,该漏洞指出:

在 YUI 2.8.0 - 2.9.0 中的 Flash 组件基础机构中存在 XSS 漏洞,远程攻击者可以通过 SWF 程序(YUI SWF 提供了一种在网页中嵌入 Adobe Flash Player 的标准方法)注入任意 Web 脚本或 HTML。

现在我们知道 YUI 2.9.0 这个版本确实有安全隐患,BUG 我们真的有这个漏洞么 ?

YUI 在代码中的实际应用
官方介绍:YUI 是一个免费的、开源的 JavaScript 和 CSS 库,用于构建丰富的交互式 web 应用程序。

不太严谨的说,YUI 就是类似 jquery 的一个工具库。

然后看看 jsencrypt 为啥要使用它呢?

从 node_modules\jsencrypt\lib\lib\jsrsasign\yahoo.js 的代码看,整个文件到处的只是一个包含 lang.extend 方法的对象。

lang.extend 方法模拟类的继承方式,从一个对象上扩展出领域给对象。

也就是说 jsencrypt 仅仅使用了 YUI 的 lang.extend 方法,碰都没碰 YUI SWF。

这么看尽管代码用的是 2.9.0 版本的一部分,但是这个版本的安全漏洞根本影响不到项目。

解决办法
现在可以总结出:

漏洞的原因是 YUI 2.9.0 版本存在安全漏洞
安全软件扫描的依据是注释中包含 yui 的版本号
那其实只要解决掉 YUI 版本号的这块注释即可。

方法一:使用压缩后的文件
网上搜的办法大部分是使用压缩后(不含注释)的文件:node_modules\jsencrypt\bin\jsencrypt.min.js

// 旧的引入方式
import JSEncrypt from 'jsencrypt'
// 新的引入方式
import JSEncrypt from 'jsencrypt/bin/jsencrypt.min'

方法二:优化打包配置,删除注释
我的办法是,在打包环节删除注释,全局 AOE 干掉所有注释,解决注释引发的所有问题。

包括安全扫描出的,包含外部平台链接、包含邮箱 URL(npm 作者邮箱)之类的。

我是用 Vue Cli 生成的 Vue2 版本的项目,默认打包配置中 webpack 使用了 terser (terser-webpack-plugin)进行代码优化,直接进行配置即可。

inspect 看下默认配置:

optimization: {
...
minimizer: [
{
options: {
test: /\.m?js(\?.*)?$/i,
chunkFilter: () => true,
warningsFilter: () => true,
extractComments: false,
sourceMap: false,
cache: true,
cacheKeys: defaultCacheKeys => defaultCacheKeys,
parallel: true,
include: undefined,
exclude: undefined,
minify: undefined,
terserOptions: {
output: {
// 默认保留了 @license 注释
comments: /^\**!|@preserve|@license|@cc_on/i
},
compress: {...},
mangle: {...}
}
}
}
]
},

只需要修改 output 配置即可,配置项参考:

TerserWebpackPlugin | webpack 中文文档
terser - npmjs.com 直接搜索 Format options
vue.config.js 增加配置:

chainWebpack(config) {
// 删除注释
config.optimization.minimizer('terser').tap(args => {
// 直接修改 terserOptions 下的属性值,保留原有配置
// 这里访问 terserOptions 的时候并没有 output,访问不到 output.comments 需要直接赋值
args[0].terserOptions.output = {
comments: false,
}
return args
})
}
————————————————
版权声明:本文为CSDN博主「皮蛋很白」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/u012961419/article/details/130016341

posted on 2023-04-23 16:39  *(00)*  阅读(701)  评论(0编辑  收藏  举报