gpt4 book ai didi

spring - Grails-Spring安全性漏洞:使用[dot]绕过URL

转载 作者:行者123 更新时间:2023-12-02 15:40:39 27 4
gpt4 key购买 nike

我们已经通过requestmap实现了对Controller和操作的访问。
假设URL像www.example.com/car/list一样访问ROLE_ADMIN。
但是,如果我们尝试使用像www.example.com/adsf.car/list这样的URL,那么此资源能够绕过spring安全性
requestMap看起来像这样:/ car / **-> ROLE_ADMIN
如何防止上述示例中的URL绕过sprint安全检查?
我尝试将请求映射更改为/ car / *-> ROLE_ADMIN,但是我们阻碍了此类链接,因此我们无法更新所有链接的模式。

最佳答案

我们发现一种解决方案是通过在URLMappings中添加约束。请求网址中仅允许使用字母,数字和'_','/'。
在没有以下限制的情况下,任何人都可以通过在 Controller 或操作中添加[点]来绕过受Spring安全requestMap保护的URL。

"/$controller/$action?"{
constraints {
controller(matches:/[A-Za-z0-9\-_]*/)
action(matches:/[A-Za-z0-9\-_]*/)
}
}
注意:如果您正在使用Spring Application并使用请求映射来保护对资源的访问,请通过在 Controller 和操作中添加[dot]来检查资源是否受到安全保护

关于spring - Grails-Spring安全性漏洞:使用[dot]绕过URL,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62991905/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com