如何解决Checkmarx-如何验证和清理HttpServletRequest .getInputStream以通过checkmarx扫描
以下是checkmarx问题的详细信息 上传不受限制的文件
源对象:req(第39行)
目标对象:getInputStream(行号-41)
public class JWTLoginFilter extends AbstractAuthenticationProcessingFilter
{
//...
38 public Authentication attemptAuthentication(HttpServletRequest req,HttpServletResponse res)
39 throws AuthenticationException,IOException,ServletException
40 {
41 Entitlements creds = new ObjectMapper().readValue(req.getInputStream(),Entitlements.class);
return getAuthenticationManager().authenticate(
new UsernamePasswordAuthenticationToken(creds.getId(),"",Collections.emptyList()));
}
//...
}
请求对象在checkmarx工具中突出显示-
如何正确验证,过滤,转义和/或编码用户可控制的输入以通过Checkmarx扫描?
解决方法
这对我有用-Checkmarx通过了这个高度漏洞
我使用了@reflexdemon ans和@tgdavies注释的组合
@Override
public Authentication attemptAuthentication(HttpServletRequest req,HttpServletResponse res)
throws IOException
{
int len = req.getContentLength();
len = Integer.parseInt(Encode.forHtml(String.valueOf(len)));
String type = req.getContentType();
type = Encode.forHtml(type);
Entitlements creds;
if(len == INPUT_LENGTH && type.equals(MIMETYPE_TEXT_PLAIN_UTF_8)) {
creds = new ObjectMapper().readValue(req.getReader().lines().collect(Collectors.joining(System.lineSeparator())),Entitlements.class);
}else{
creds = new Entitlements();
}
return getAuthenticationManager().authenticate(
new UsernamePasswordAuthenticationToken(creds.getId(),"",Collections.emptyList()));
}
,
有时,我们可以使用某种间接级别来欺骗该工具。您可以尝试下面的方法,看看是否可以解决您的问题,
替换:
Entitlements creds = new ObjectMapper().readValue(req.getInputStream(),Entitlements.class);
使用
Entitlements creds = new ObjectMapper().readValue(req.getReader().lines().collect(Collectors.joining(System.lineSeparator())),Entitlements.class);
,
你的代码可以重构为这样:
// Negative
public class JWTLoginFilter extends AbstractAuthenticationProcessingFilter {
public Authentication attemptAuthentication(HttpServletRequest req,HttpServletResponse res)
throws AuthenticationException,IOException,ServletException {
if (req.getContentLength() > MAX_REQUEST_SIZE) {
throw new IOException("request body size too big!");
}
Entitlements creds = new ObjectMapper().readValue(req.getInputStream(),Entitlements.class);
return getAuthenticationManager()
.authenticate(new UsernamePasswordAuthenticationToken(creds.getId(),Collections.emptyList()));
}
}
您可以使用 getContentLength
作为验证器。默认情况下,CxSAST 9.3 无法检测到此验证器。您可以通过此文件中的内容覆盖 Java_Low_Visibility/Unrestricted_File_Upload 查询:
https://github.com/checkmarx-ts/CxQL/blob/master/Java/Java_Low_Visibility/Unrestricted_File_Upload.txt
还支持其他验证器,getSize
、getFileSize
。您还可以将 MultipartConfig
注释与 maxRequestSize
一起使用。或者在 web.xml 中使用 multipart-config
max-request-size
。
似乎扫描程序在您的代码中发现了XSS漏洞。
来自OWASP的Cross-site Scripting (XSS) page:
跨站脚本(XSS)攻击是一种注入,其中 恶意脚本被注入到原本良性和可信赖的环境中 网站。当攻击者使用Web应用程序进行攻击时,就会发生XSS攻击 发送恶意代码,通常以浏览器脚本的形式, 给另一个最终用户。使这些攻击成功的缺陷是 相当普遍,并且发生在Web应用程序使用来自 用户在其生成的输出中未经验证或编码 它。
要深入了解如何避免跨站点脚本漏洞,强烈建议您遍历OWASP的XSS (Cross-Site Scripting) Prevention Cheat Sheet page。 那里列出了一些消毒剂选项,您可以根据特定的语言和相关用途进行选择。
祝你好运。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。