- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我正在运行一份安全报告,该报告表明 Cookie 设置为 secure = False。下图还显示 XSRF-TOKEN 未选中安全列。我想知道是否有任何方法可以将此标志 SECURE 设置为 TRUE
我向我的 application.properties 添加了以下条目:
server.servlet.session.cookie.secure=true
我将WebSecurityConfiguration设置为:
@Configuration
@EnableWebSecurity
//@EnableGlobalMethodSecurity(prePostEnabled = true)
public class WebSecurityConfiguration extends WebSecurityConfigurerAdapter {
@Override
public void configure(WebSecurity web) throws Exception {
web.ignoring().antMatchers("/", "/assets/**", "/*.css", "/*.js", "index.html");
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.httpBasic()
.authenticationEntryPoint(new CeaAuthenticationEntryPoint())
.and()
.authorizeRequests()
.antMatchers("/index.html", "/", "/home", "/login","/logout", "/assets/**").permitAll()
.and()
.csrf()
.csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse());
}
@Bean
CorsConfigurationSource corsConfigurationSource() {
CorsConfiguration configuration = new CorsConfiguration();
configuration.setAllowedOrigins(Arrays.asList("*"));
configuration.setAllowedMethods(Arrays.asList("GET", "POST", "OPTIONS", "DELETE", "PUT", "PATCH"));
configuration.setAllowedHeaders(Arrays.asList("X-Requested-With", "Origin", "Content-Type", "Accept", "Authorization"));
configuration.setAllowCredentials(true);
UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
source.registerCorsConfiguration("/**", configuration);
return source;
}
}
最佳答案
我通过创建一个自定义的 CustomCookieCsrfTokenRepository 来修复它,该自定义自定义CookieCsrfTokenRepository 会调用自身方法 withHttpOnlyFalse,还硬编码了下面的属性,但是我必须注释选项 setHttpOnly,因为 Angular 需要打开它才能读取它。
-
import java.lang.reflect.Method;
import java.util.UUID;
import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.springframework.util.Assert;
import org.springframework.util.ReflectionUtils;
import org.springframework.util.StringUtils;
import org.springframework.web.util.WebUtils;
import org.springframework.security.web.csrf.*;
public class CustomCookieCsrfTokenRepository implements CsrfTokenRepository {
static final String DEFAULT_CSRF_COOKIE_NAME = "XSRF-TOKEN";
static final String DEFAULT_CSRF_PARAMETER_NAME = "_csrf";
static final String DEFAULT_CSRF_HEADER_NAME = "X-XSRF-TOKEN";
private String parameterName = DEFAULT_CSRF_PARAMETER_NAME;
private String headerName = DEFAULT_CSRF_HEADER_NAME;
private String cookieName = DEFAULT_CSRF_COOKIE_NAME;
private final Method setHttpOnlyMethod;
private boolean cookieHttpOnly;
private String cookiePath;
public CustomCookieCsrfTokenRepository() {
this.setHttpOnlyMethod = ReflectionUtils.findMethod(Cookie.class, "setHttpOnly", boolean.class);
if (this.setHttpOnlyMethod != null) {
this.cookieHttpOnly = true;
}
}
@Override
public CsrfToken generateToken(HttpServletRequest request) {
return new DefaultCsrfToken(this.headerName, this.parameterName,
createNewToken());
}
@Override
public void saveToken(CsrfToken token, HttpServletRequest request,
HttpServletResponse response) {
String tokenValue = token == null ? "" : token.getToken();
Cookie cookie = new Cookie(this.cookieName, tokenValue);
cookie.setSecure(true);
//cookie.setHttpOnly(true);
cookie.setPath("/");
if (this.cookiePath != null && !this.cookiePath.isEmpty()) {
cookie.setPath(this.cookiePath);
} else {
cookie.setPath(this.getRequestContext(request));
}
if (token == null) {
cookie.setMaxAge(0);
}
else {
cookie.setMaxAge(-1);
}
if (cookieHttpOnly && setHttpOnlyMethod != null) {
ReflectionUtils.invokeMethod(setHttpOnlyMethod, cookie, Boolean.TRUE);
}
response.addCookie(cookie);
}
@Override
public CsrfToken loadToken(HttpServletRequest request) {
Cookie cookie = WebUtils.getCookie(request, this.cookieName);
if (cookie == null) {
return null;
}
String token = cookie.getValue();
if (!StringUtils.hasLength(token)) {
return null;
}
return new DefaultCsrfToken(this.headerName, this.parameterName, token);
}
/**
* Sets the name of the HTTP request parameter that should be used to provide a token.
*
* @param parameterName the name of the HTTP request parameter that should be used to
* provide a token
*/
public void setParameterName(String parameterName) {
Assert.notNull(parameterName, "parameterName is not null");
this.parameterName = parameterName;
}
/**
* Sets the name of the HTTP header that should be used to provide the token.
*
* @param headerName the name of the HTTP header that should be used to provide the
* token
*/
public void setHeaderName(String headerName) {
Assert.notNull(headerName, "headerName is not null");
this.headerName = headerName;
}
/**
* Sets the name of the cookie that the expected CSRF token is saved to and read from.
*
* @param cookieName the name of the cookie that the expected CSRF token is saved to
* and read from
*/
public void setCookieName(String cookieName) {
Assert.notNull(cookieName, "cookieName is not null");
this.cookieName = cookieName;
}
/**
* Sets the HttpOnly attribute on the cookie containing the CSRF token.
* The cookie will only be marked as HttpOnly if both <code>cookieHttpOnly</code> is <code>true</code> and the underlying version of Servlet is 3.0 or greater.
* Defaults to <code>true</code> if the underlying version of Servlet is 3.0 or greater.
* NOTE: The {@link Cookie#setHttpOnly(boolean)} was introduced in Servlet 3.0.
*
* @param cookieHttpOnly <code>true</code> sets the HttpOnly attribute, <code>false</code> does not set it (depending on Servlet version)
* @throws IllegalArgumentException if <code>cookieHttpOnly</code> is <code>true</code> and the underlying version of Servlet is less than 3.0
*/
public void setCookieHttpOnly(boolean cookieHttpOnly) {
if (cookieHttpOnly && setHttpOnlyMethod == null) {
throw new IllegalArgumentException("Cookie will not be marked as HttpOnly because you are using a version of Servlet less than 3.0. NOTE: The Cookie#setHttpOnly(boolean) was introduced in Servlet 3.0.");
}
this.cookieHttpOnly = cookieHttpOnly;
}
private String getRequestContext(HttpServletRequest request) {
String contextPath = request.getContextPath();
return contextPath.length() > 0 ? contextPath : "/";
}
/**
* Factory method to conveniently create an instance that has
* {@link #setCookieHttpOnly(boolean)} set to false.
*
* @return an instance of CookieCsrfTokenRepository with
* {@link #setCookieHttpOnly(boolean)} set to false
*/
public static CustomCookieCsrfTokenRepository withHttpOnlyFalse() {
CustomCookieCsrfTokenRepository result = new CustomCookieCsrfTokenRepository();
result.setCookieHttpOnly(false);
return result;
}
private String createNewToken() {
return UUID.randomUUID().toString();
}
/**
* Set the path that the Cookie will be created with. This will override the default functionality which uses the
* request context as the path.
*
* @param path the path to use
*/
public void setCookiePath(String path) {
this.cookiePath = path;
}
/**
* Get the path that the CSRF cookie will be set to.
*
* @return the path to be used.
*/
public String getCookiePath() {
return this.cookiePath;
}
}
关于java - 无法在浏览器上将 Spring Boot XSRF-TOKEN 标志设置为安全,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55418569/
我正在为后端的每个请求更改 xsrf-token cookie 值。我一次向服务器发出多个 http 调用,但对于某些请求,“xsrf-cookie”值和“x-xsrf-header”值不相同。 我尝
任何人都可以帮助我发现我做错了什么,或者建议帮助我解决问题的方法吗? 我正在尝试使用 .net core 2.2 和 Angular 1.x 实现防伪 我已遵循 https://learn.micro
我正在使用 Angular10 和 .NET 核心 2.2。我已将 Startup.cs 配置为使用 XSRF-TOKEN 返回响应。后端正在返回它,但 Angular 不会将它传递给浏览器的 coo
我正在寻找可能的解决方案来保护我的 GWT 应用程序免受 XSRF 的影响。 如果我明白 GWT's solution正确 - 它提供了一个 Servlet,您可以使用它在客户端(调用 RPC 端点时
我们目前正在开发带有 Slim-PHP REST 后端的 Angular4 应用程序。现在我们要实现 XSRF 保护。 Angular2或Angular4没有官方教程,如何在客户端使用XSRFStra
我开发了 REST API 和两个 JavaScript 客户端(单页应用程序和原生应用程序 - 基于 Electron )。在两个客户端中,我的用户都通过 OAuth2 流进行身份验证: 将用户密码
我有一个 REST Controller ,它有一个接受两个参数的方法 deleteStudentstudentId 为 Long,section 为 String。 @RequestMapping(
我想通过设置 cookie 并在每个 POST/PUT/DELETE 请求中发送具有相同值的 HTTP header 来为我的应用程序实现 CSRF 预防机制。在我读到的所有地方,最佳实践建议应该从服
我正在使用 GWT 和 GWTP 开发 Web 应用程序。我查看了 wiki page of GWTP并按照说明进行 XSRF 攻击防护。它在 Dev 模式下运行正常。 现在我将它部署到 Tomcat
如何在谷歌云打印中获取XSRF Token? 当我尝试提交打印作业时。它总是收到消息“XSRF token 验证失败。”。 我已经在 http://www.google.com/cloudprint/
我正在尝试利用 jQuery AJAX 将动态数据发布到 JIRA 中。这个想法是通过“rest/api/2/issue/”发布到 JIRA REST API。 我相信我的所有 jQuery 布局都正
我们目前正在开发一个完全基于 AJAX 的应用程序,它将通过 RESTful API 与服务器交互。我已经考虑了防止针对 API 的 XSRF 攻击的潜在方案。 用户进行身份验证并收到一个 sessi
我是一名尝试学习 Rails 和 RESTful 方法的 ASP.NET 开发人员。为了便于理解,我打算编写一个电子邮件客户端,它将对服务器进行 RESTful GET 调用以获取电子邮件并通过 PO
几乎所有关于反 CSRF 机制的文档都指出应该在服务器端生成 CSRF token 。不过,我想知道是否有必要。 我想在这些步骤中实现反 CSRF: 没有服务器端生成的 CSRF token ; 在浏
我一直在尝试让 XSRF 在 Web 应用程序上运行,但无济于事。我正在查看典型的登录实现。 我正在关注 Google's code .我更改了我的 web.xml 以包括: xsrf
如果在服务器上正确设置 CORS 以仅允许某些来源访问服务器,这是否足以防止 XSRF 攻击? 最佳答案 更具体地说,很容易错误地认为如果 evil.com 由于 CORS 无法向 good.com
我目前正在 Tornado 上实现一个包含 Backbone Marionette 的项目,但遇到了 XSRF token 的问题。由于 XSRF 不是通过模板传递的(通过 xsrf_form_htm
我为一个非常简单的提交表单创建了一个新的 asp.net web 表单(带母版页)应用程序。我使用 visual studio 2012 创建了 web 项目,它在 site.master.cs 上添
我是 Angular 的新手,我正在开发一个应用程序以了解更多信息。 我想构建身份验证。如果这是一种好方法,有人可以发表评论吗? 我正在考虑使用与带有 RestfullWS 的 XSRF 类似的方法。
为了防止客户端app.module中的XSRF/CSRF,是否只需编写以下代码就足够了? HttpClientXsrfModule.withOptions({ cookieName: 'XSRF-
我是一名优秀的程序员,十分优秀!