前言
JFinal-layui 极速开发企业应用管理系统,是以 JFinal+layui 为核心的企业应用项目架构,利用 JFinal 的特性与 layui 完美结合,达到快速启动项目的目的。让开发更简单高效,即使你不会前端layui,也能轻松掌握使用。
JFinal-layui v1.4.2 新增XSS、CSRF防御和代码生成器,加强web安全和提升开发效率!在工作中发现,一些公司在给客户开发系统的时候,都很容易忽略了web安全的内容,或者根本不考虑web安全漏洞,所以这样开发出来的系统本身就是存在很大的安全隐患,只要稍微有点技术的人员就能进行XSS攻击和CSRF跨站请求伪造!因为本人有过一段难忘的web安全漏洞修复的经历,所以把积累的一些经验应用到JFinal-layui中,让系统更加安全可靠!
v1.4.2更新内容详情:
一、XSS攻击防御
JFinal-layui主要是对XSS的存储型攻击进行防御,把用户输入的数据都进行XSS过滤,避免对系统造成不良影响。利用JFInal的Handler来实现,重写HttpServletRequestWrapper非常简单。
1、自定义XssHttpServletRequestWrapper类,重写getParameter:
<code>/**
* xss过滤处理
* @author QinHaiLin
* @date 2020-02-13
*/
public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper{
\t
public XssHttpServletRequestWrapper(HttpServletRequest request) {
super(request);
}
/**
* 重写并过滤getParameter方法
*/
@Override
public String getParameter(String name) {
return getBasicHtmlandimage(super.getParameter(name));
}
/**
* 重写并过滤getParameterValues方法
*/
@Override
public String[] getParameterValues(String name) {
String[] values = super.getParameterValues(name);
if (null == values){
return null;
}
for (int i = 0; i values[i] = getBasicHtmlandimage(values[i]);
}
return values;
}
/**
* 重写并过滤getParameterMap方法
*/
@Override
public Map<string> getParameterMap() {
\t\tMap<string> paraMap = super.getParameterMap();
// 对于paraMap为空的直接return
if (null == paraMap || paraMap.isEmpty()) {
return paraMap;
}
//super.getParameterMap()不允许任何修改,所以只能做深拷贝
Map<string> paraMapCopy = new HashMap<string>();
//实际上putAll只对基本类型深拷贝有效,如果是自定义类型,则要找其他办法
paraMapCopy.putAll(paraMap);
for (Map.Entry<string> entry : paraMapCopy.entrySet()) {
String[] values = entry.getValue();
if (null == values) {
continue;
}
String[] newValues = new String[values.length];
for (int i = 0; i newValues[i] = getBasicHtmlandimage(values[i]);
}
entry.setValue(newValues);
}
return paraMapCopy;
}
private static String getBasicHtmlandimage(String html) {
\t if (html == null)
\t return null;
\t return Jsoup.clean(html, Whitelist.basicWithImages());
\t}
}
/<string>/<string>/<string>/<string>/<string>/<code>
2、新建XssHandler拦截器:
<code>/**
* xss拦截器
* @author QinHaiLin
*
*/
public class XssHandler extends Handler {
\t// 排除的url,使用的target.startsWith匹配的
private String excludePattern;
/**
* 忽略列表,使用正则排除url
* @param exclude
*/
public XssHandler(String excludePattern) {
this.excludePattern = excludePattern;
}
\t@Override
\tpublic void handle(String target, HttpServletRequest request, HttpServletResponse response, boolean[] isHandled) {
\t\tjava.util.regex.Pattern pattern = Pattern.compile(excludePattern);
\t\t//带.表示非action请求,忽略(其实不太严谨,如果是伪静态,比如.html会被错误地排除);匹配excludePattern的,忽略
if (target.indexOf(".") == -1 && !(!StringUtil.isBlank(excludePattern) && pattern.matcher(target).find() ) ){
request = new XssHttpServletRequestWrapper(request);
}
next.handle(target, request, response, isHandled);
\t}
}
/<code>
3、在MainConfig里面配置XssHandler拦截器,那么对XSS的存储型攻击就可以进行有效的防御了。
<code>\t/**
\t * 配置全局处理器
\t */
\t@Override
\tpublic void configHandler(Handlers me) {
\t\t/** 配置druid监控 **/
\t\tme.add(DruidKit.getDruidStatViewHandler());
\t\t// 路由处理
\t\tme.add(new CommonHandler());
\t\t// XSS过滤
\t\tme.add(new XssHandler("^\\\\/portal/form/view.*"));
\t}
/<code>
二、CSRF跨站请求伪造防御
针对CSRF跨站请求伪造,JFinal-layui主要是对添加、修改的业务表单加入token验证机制,这样就可以解决重要业务操作的安全性。我们的拦截是全局验证拦截,在开发功能过程中就是顺手做的事情,简单高效。
1、利用JFinal的token机制,创建自己的TokenService:
<code>/**
* token
* @author QinHaiLin
* @date 2020-02-14
*/
public class TokenService {
\t/**
\t * 创建token
\t * @param c
\t */
\tpublic void createToken(Controller c){
\t\tTokenManager.createToken(c, Const.DEFAULT_TOKEN_NAME, Const.DEFAULT_SECONDS_OF_TOKEN_TIME_OUT);
\t}
\t
\t/**
\t * 验证token
\t * @param c
\t */
\tpublic boolean validateToken(Controller c){
\t\treturn TokenManager.validateToken(c, Const.DEFAULT_TOKEN_NAME);
\t}
}
/<code>
2、再创建TokenInterceptor的拦截器进行全局拦截验证:
<code>/**
* token拦截器
* @author QinHaiLin
* @date 2020-02-13
*/
public class TokenInterceptor implements Interceptor {
\t@Inject
\tTokenService tokenService;
\t
\t@Override
\tpublic void intercept(Invocation inv) {
\t\tController c=inv.getController();
\t\tString methName=inv.getMethod().getName();
\t\t
\t\t//给默认的添加、修改方法添加token
\t\tif(methName.equals("add")||methName.equals("edit")){
\t\t\ttokenService.createToken(c);\t\t
\t\t}
\t\t
\t\t//验证token
\t\tif(methName.equals("save")||methName.equals("update")){
\t\t\tboolean b=tokenService.validateToken(c);
\t\t\tif(!b){
\t\t\t\tboolean isAjax="XMLHttpRequest".equalsIgnoreCase(c.getHeader("X-Requested-With"));
\t\t\t\tif(isAjax){
\t\t\t\t\tc.renderJson(Ret.fail("msg", "token验证不通过,请刷新页面"));
\t\t\t\t}else{
\t\t\t\t\tc.setAttr("msg", "token验证不通过");
\t\t\t\t\tc.renderError(403);
\t\t\t\t}
\t\t\t\treturn;
\t\t\t}
\t\t\t//添加修改成功后,返回对的页面,此处是解决业务验证不通过的情况,如:添加用户时,如果存在用户编号,那么需要重新填写,此时就要重新赋值新的token
\t\t\ttokenService.createToken(c);
\t\t}
\t\tinv.invoke();
\t}
}
/<code>
3、在MainConfig配置成全局拦截器即可:
<code>/**
\t * 配置全局拦截器
\t */
\t@Override
\tpublic void configInterceptor(Interceptors me) {
\t\tme.addGlobalActionInterceptor(new SessionInViewInterceptor());
\t\tme.addGlobalActionInterceptor(new SessionInterceptor());
\t\tme.addGlobalActionInterceptor(new ExceptionInterceptor());
\t\t//表单token验证拦截器
\t\tme.addGlobalActionInterceptor(new TokenInterceptor());
\t\tme.addGlobalActionInterceptor(new LoggerInterceptor());
\t}
/<code>
4、在添加修改的操作表单输出token:#(token)
三、代码生成器
为满足广大用户要求,还是决定把代码生成器集成进来,那么有了这一神器,就可以把那些繁琐重复的开发工作交给代码器了,一键多表生成代码文件,页面操作简单,直接生成代码文件到项目当中,刷新重启项目即可。
1、代码生成器操作页面,选择需要的表,可多选,点击选择按钮即可:
2、点击生成代码,这是预览代码,还没有真正创建代码文件,点击下载代码才是最终在项目中创建:
3、点击下载代码,创建文件:
4、刷新项目,就能在预先设置的package里面创建对应的Java文件了,html目录也是按照相应规则创建对应的目录:
java文件: html文件:
5、此时代码文件已经创建好了,还需要最关键的一步,那就是把_MappingKit.java里面在数据库表映射关系配置到主配置文件中:
6、最后就是启动项目,配置菜单权限即可访问了。
閱讀更多 IT實戰聯盟 的文章