gpt4 book ai didi

java - ESAPI 编码器规范化更改查询参数

转载 作者:行者123 更新时间:2023-11-29 05:40:52 25 4
gpt4 key购买 nike

我的一个 REST API 有一个名为“partners”的查询参数,它是一个整数列表,因此您可以在 URL 中指定多个值。作为 XSS 攻击的预防措施,我使用 ESAPI 去除了输入中的恶意内容。这是问题所在:

我注意到 ESAPI 编码器 cannonicalize 方法(使用默认编解码器:HTMLEntityCodec、PercentCodec、JavaScriptCodec)更改查询参数值,因为它认为 &p 或 &pa 是某种编码。请参阅下面的示例

有点像

http://localhost:8080/product?partner=1

按预期工作。

另一方面,像

http://localhost:8080/product/?pidentity=1&pidentity=2

规范化后的输入变为

   `pidentity=1πdentity=2`

框架在解析时遇到问题,因为它认为这只是一个带有 2 个拆分器的查询参数。

如果请求url是这样的

http://localhost:8080/product?partner=1&partner=2

规范化后的输入变为

partner=1∂rtner=2

&pa 变为'∂'。

正如您可能猜到的那样,我尝试更改查询参数的名称并且它工作正常(可能是因为没有任何相应的编码)。以前有没有人见过,或者可以指导我一定是什么导致了这种行为?这听起来像是我的经验不足,但为了确保防止 XSS 攻击,我不确定是否应该尝试从默认编码器中删除任何编解码器。

最佳答案

您目前使用的方法是我们目前所说的“大锤”方法,您尝试对整个 URL 进行编码,而不是对由不受信任的来源(即,用户)

最好的方法是单独对每个参数的值进行编码,而不是尝试将整个参数字符串编码为单个数据。输出编码的主要目的是消除用户使用他们提供的数据将“数据”上下文分解为“控制”上下文的可能性。

在您的示例中,字符串 partner=1&partner=2 对于解析器来说看起来像这样

partner=1&partner=2

(粗体是控件,斜体是数据)- 您只想对字符串的 data 上下文进行编码,因为 control 上下文不是由不受信任的源提供的.

如果用户是您提供的数据1&partner=2,您的编码字符串应该如下所示

partner=1%26partner=2&partner=2

此处的另一个重要注意事项是,规范化用于将给定字符串简化为其最基本的格式 - 因此提供的字符串中的所有编码都将被解码,从而无法执行双重和混合编码攻击。

对您的问题的简短回答是单独对参数值进行编码,而不是对整个 URL 参数字符串进行编码。

引用资料:

关于java - ESAPI 编码器规范化更改查询参数,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/17658535/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com