Весна 5.0.3 RequestRejectedException: запит відхилено, оскільки URL-адреса не була нормалізованою


88

Не впевнений, чи це помилка з Spring 5.0.3 або нова функція, яка виправляє мої проблеми.

Після оновлення я отримую цю помилку. Цікаво, що ця помилка є лише на моїй локальній машині. Той самий код у тестовому середовищі з протоколом HTTPS чудово працює.

Продовження ...

Причина, через яку я отримую цю помилку, полягає в тому, що моя URL-адреса для завантаження результуючої сторінки JSP є /location/thisPage.jsp. Оцінка коду request.getRequestURI()дає мені результат /WEB-INF/somelocation//location/thisPage.jsp. Якщо я зафіксую URL-адресу сторінки JSP на цьому location/thisPage.jsp, все працює нормально.

Отже, моє запитання полягає в тому, чи слід видаляти /із JSPшляху в коді, оскільки саме це потрібно для подальшого розвитку. Або Springввів помилку, оскільки єдина різниця між моєю машиною та тестовим середовищем - це протокол HTTPпроти HTTPS.

 org.springframework.security.web.firewall.RequestRejectedException: The request was rejected because the URL was not normalized.
    at org.springframework.security.web.firewall.StrictHttpFirewall.getFirewalledRequest(StrictHttpFirewall.java:123)
    at org.springframework.security.web.FilterChainProxy.doFilterInternal(FilterChainProxy.java:194)
    at org.springframework.security.web.FilterChainProxy.doFilter(FilterChainProxy.java:186)
    at org.springframework.web.filter.DelegatingFilterProxy.invokeDelegate(DelegatingFilterProxy.java:357)
    at org.springframework.web.filter.DelegatingFilterProxy.doFilter(DelegatingFilterProxy.java:270)


1
Питання планується вирішити у 5.1.0; Наразі 5.0.0 не має цієї проблеми.
java_dude

Відповіді:


67

Spring Security Documentation згадує причину блокування // у запиті.

Наприклад, він може містити послідовності обходу шляху (як /../) або декілька похилих рисок (//), що також може спричинити збій збігів шаблонів. Деякі контейнери нормалізують їх перед виконанням зіставлення сервлетів, а інші - ні. Для захисту від подібних проблем FilterChainProxy використовує стратегію HttpFirewall для перевірки та обгортання запиту. Ненормалізовані запити автоматично відхиляються за замовчуванням, а параметри шляху та дублікати косих рисок видаляються для відповідності.

Отже, є два можливих рішення -

  1. видалити подвійну косу риску (кращий підхід)
  2. Дозволити // у Spring Security, налаштувавши StrictHttpFirewall, використовуючи код нижче.

Крок 1 Створіть власний брандмауер, що дозволяє косу риску в URL-адресі.

@Bean
public HttpFirewall allowUrlEncodedSlashHttpFirewall() {
    StrictHttpFirewall firewall = new StrictHttpFirewall();
    firewall.setAllowUrlEncodedSlash(true);    
    return firewall;
}

Крок 2 А потім налаштуйте цей компонент у веб-безпеці

@Override
public void configure(WebSecurity web) throws Exception {
    //@formatter:off
    super.configure(web);
    web.httpFirewall(allowUrlEncodedSlashHttpFirewall());
....
}

Крок 2 є необов’язковим кроком, Spring Boot просто потребує компонента для оголошення типу HttpFirewall


Так, запроваджено безпеку обходу шляхів. Це нова функція, і це могло спричинити проблему. Що я не надто впевнений, як ви бачите, він працює на HTTPS, а не на HTTP. Я волів би почекати, поки ця помилка не буде усунена jira.spring.io/browse/SPR-16419
java_dude

цілком можливо, частина нашого випуску ... але ... користувач не вводить //, тому я намагаюся зрозуміти, як додається ця секунда / ... якщо spring генерує наш jstl url, він не повинен додавати це або нормалізувати після додавання.
ксенотерацид

4
Це насправді не вирішує рішення, принаймні для Spring Security 5.1.1. Вам потрібно використовувати DefaultHttpFirewall, якщо вам потрібні URL-адреси з двома скісними рисками, такими як a / b // c. Метод isNormalized не можна налаштувати або перевизначити в StrictHttpFirewall.
Джейсон Віннебек,

Будь-який шанс, що хтось може дати вказівки на те, як це зробити навесні, на відміну від Boot?
Schoon

28

setAllowUrlEncodedSlash(true)не працював у мене. Все-таки внутрішній метод isNormalizedповертається, falseколи є подвійна коса риса.

Я замінив StrictHttpFirewallз DefaultHttpFirewallнаявністю тільки наступний код:

@Bean
public HttpFirewall defaultHttpFirewall() {
    return new DefaultHttpFirewall();
}

Для мене добре працює.
Будь-який ризик через використання DefaultHttpFirewall?


1
Так. Те, що ви не можете створити запасний ключ для співмешканця, ще не означає, що ви повинні підкладати єдиний ключ під килимок. Не рекомендується. Безпеку змінювати не слід.
java_dude

16
@java_dude Чудово, як ви взагалі не надали жодної інформації чи обгрунтування, лише невизначена аналогія.
kaqqao

Іншим варіантом є підклас, StrictHttpFirewallщоб дати трохи більше контролю над відхиленням URL-адрес, як це докладно описано в цій відповіді .
vallismortis

1
Це спрацювало для мене, але мені також довелося додати це у своєму XML- <sec:http-firewall ref="defaultHttpFirewall"/>
файлі для

1
Які наслідки використання цього рішення?
Феліпе

10

Я зіткнувся з тією ж проблемою з:

Версія Spring Boot = 1.5.10
Spring Security версія = 4.2.4


Проблема сталася в кінцевих точках, де ModelAndViewviewName було визначено з попередньою рискою вперед . Приклад:

ModelAndView mav = new ModelAndView("/your-view-here");

Якби я видалив скісну риску, вона працювала нормально. Приклад:

ModelAndView mav = new ModelAndView("your-view-here");

Я також провів кілька тестів з RedirectView, і, здавалося, це спрацювало з попередньою рискою вперед.


2
Це не рішення. Що, якби це була помилка з боку Spring. Якщо вони його змінять, то вам доведеться скасувати всі зміни ще раз. Я волів би почекати, поки 5.1, як його позначено, буде вирішено до того часу.
java_dude

1
Ні, вам не потрібно скасовувати зміни, оскільки визначення viewName без попередньої косої риски чудово працює на старих версіях.
Торстен Ояперв

Саме в цьому полягає проблема. Якщо це спрацювало нормально, і ви нічого не змінили, то Spring внесла помилку. Шлях завжди повинен починатися з "/". Перевірте будь-яку весняну документацію. Перевірте ці github.com/spring-projects/spring-security/issues/5007 & github.com/spring-projects/spring-security/issues/5044
java_dude

1
Це теж мене вкусило. Оновлення всіх ModelAndView без провідного '/' вирішило проблему
Nathan Perrier

jira.spring.io/browse/SPR-16740 Я відкрив помилку, але видалення провідного / не було для мене виправленням, і в більшості випадків ми просто повертаємо ім'я подання як рядок (з контролера) . Потрібно розглядати перегляд переспрямування як рішення.
ксенотерацид

6

Одного разу, коли я використовував подвійну косу риску під час виклику API, я отримав ту ж помилку.

Мені довелося зателефонувати http: // localhost: 8080 / getSomething, але я хотів http: // localhost: 8080 // getSomething . Я вирішив це, видаливши зайву скісну риску.


ми можемо написати для цього деяку обробку винятків, щоб ми могли повідомити клієнта про його неправильне введення?
YouAreAwesome

4

У моєму випадку, оновлений з spring-securiy-web 3.1.3 до 4.2.12, за замовчуванням defaultHttpFirewallбуло змінено з DefaultHttpFirewallна StrictHttpFirewall. Тож просто визначте його у конфігурації XML, як показано нижче:

<bean id="defaultHttpFirewall" class="org.springframework.security.web.firewall.DefaultHttpFirewall"/>
<sec:http-firewall ref="defaultHttpFirewall"/>

встановити HTTPFirewallякDefaultHttpFirewall


1
Будь ласка, додайте до свого коду якийсь опис, що пояснює, що відбувається і чому. Це хороша практика. Якщо цього не зробити, ваша відповідь ризикує бути видаленою. Це вже позначено як низьку якість.
herrbischoff

3

Наведене нижче рішення - це чітка робота, яка не порушує безпеку, оскільки ми використовуємо однаковий суворий брандмауер.

Кроки для фіксації наведені нижче:

КРОК 1: Створіть клас, який перевизначає StrictHttpFirewall, як показано нижче.

package com.biz.brains.project.security.firewall;

import java.util.Arrays;
import java.util.Collection;
import java.util.Collections;
import java.util.HashSet;
import java.util.List;
import java.util.Set;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

import org.springframework.http.HttpMethod;
import org.springframework.security.web.firewall.DefaultHttpFirewall;
import org.springframework.security.web.firewall.FirewalledRequest;
import org.springframework.security.web.firewall.HttpFirewall;
import org.springframework.security.web.firewall.RequestRejectedException;

public class CustomStrictHttpFirewall implements HttpFirewall {
    private static final Set<String> ALLOW_ANY_HTTP_METHOD = Collections.unmodifiableSet(Collections.emptySet());

    private static final String ENCODED_PERCENT = "%25";

    private static final String PERCENT = "%";

    private static final List<String> FORBIDDEN_ENCODED_PERIOD = Collections.unmodifiableList(Arrays.asList("%2e", "%2E"));

    private static final List<String> FORBIDDEN_SEMICOLON = Collections.unmodifiableList(Arrays.asList(";", "%3b", "%3B"));

    private static final List<String> FORBIDDEN_FORWARDSLASH = Collections.unmodifiableList(Arrays.asList("%2f", "%2F"));

    private static final List<String> FORBIDDEN_BACKSLASH = Collections.unmodifiableList(Arrays.asList("\\", "%5c", "%5C"));

    private Set<String> encodedUrlBlacklist = new HashSet<String>();

    private Set<String> decodedUrlBlacklist = new HashSet<String>();

    private Set<String> allowedHttpMethods = createDefaultAllowedHttpMethods();

    public CustomStrictHttpFirewall() {
        urlBlacklistsAddAll(FORBIDDEN_SEMICOLON);
        urlBlacklistsAddAll(FORBIDDEN_FORWARDSLASH);
        urlBlacklistsAddAll(FORBIDDEN_BACKSLASH);

        this.encodedUrlBlacklist.add(ENCODED_PERCENT);
        this.encodedUrlBlacklist.addAll(FORBIDDEN_ENCODED_PERIOD);
        this.decodedUrlBlacklist.add(PERCENT);
    }

    public void setUnsafeAllowAnyHttpMethod(boolean unsafeAllowAnyHttpMethod) {
        this.allowedHttpMethods = unsafeAllowAnyHttpMethod ? ALLOW_ANY_HTTP_METHOD : createDefaultAllowedHttpMethods();
    }

    public void setAllowedHttpMethods(Collection<String> allowedHttpMethods) {
        if (allowedHttpMethods == null) {
            throw new IllegalArgumentException("allowedHttpMethods cannot be null");
        }
        if (allowedHttpMethods == ALLOW_ANY_HTTP_METHOD) {
            this.allowedHttpMethods = ALLOW_ANY_HTTP_METHOD;
        } else {
            this.allowedHttpMethods = new HashSet<>(allowedHttpMethods);
        }
    }

    public void setAllowSemicolon(boolean allowSemicolon) {
        if (allowSemicolon) {
            urlBlacklistsRemoveAll(FORBIDDEN_SEMICOLON);
        } else {
            urlBlacklistsAddAll(FORBIDDEN_SEMICOLON);
        }
    }

    public void setAllowUrlEncodedSlash(boolean allowUrlEncodedSlash) {
        if (allowUrlEncodedSlash) {
            urlBlacklistsRemoveAll(FORBIDDEN_FORWARDSLASH);
        } else {
            urlBlacklistsAddAll(FORBIDDEN_FORWARDSLASH);
        }
    }

    public void setAllowUrlEncodedPeriod(boolean allowUrlEncodedPeriod) {
        if (allowUrlEncodedPeriod) {
            this.encodedUrlBlacklist.removeAll(FORBIDDEN_ENCODED_PERIOD);
        } else {
            this.encodedUrlBlacklist.addAll(FORBIDDEN_ENCODED_PERIOD);
        }
    }

    public void setAllowBackSlash(boolean allowBackSlash) {
        if (allowBackSlash) {
            urlBlacklistsRemoveAll(FORBIDDEN_BACKSLASH);
        } else {
            urlBlacklistsAddAll(FORBIDDEN_BACKSLASH);
        }
    }

    public void setAllowUrlEncodedPercent(boolean allowUrlEncodedPercent) {
        if (allowUrlEncodedPercent) {
            this.encodedUrlBlacklist.remove(ENCODED_PERCENT);
            this.decodedUrlBlacklist.remove(PERCENT);
        } else {
            this.encodedUrlBlacklist.add(ENCODED_PERCENT);
            this.decodedUrlBlacklist.add(PERCENT);
        }
    }

    private void urlBlacklistsAddAll(Collection<String> values) {
        this.encodedUrlBlacklist.addAll(values);
        this.decodedUrlBlacklist.addAll(values);
    }

    private void urlBlacklistsRemoveAll(Collection<String> values) {
        this.encodedUrlBlacklist.removeAll(values);
        this.decodedUrlBlacklist.removeAll(values);
    }

    @Override
    public FirewalledRequest getFirewalledRequest(HttpServletRequest request) throws RequestRejectedException {
        rejectForbiddenHttpMethod(request);
        rejectedBlacklistedUrls(request);

        if (!isNormalized(request)) {
            request.setAttribute("isNormalized", new RequestRejectedException("The request was rejected because the URL was not normalized."));
        }

        String requestUri = request.getRequestURI();
        if (!containsOnlyPrintableAsciiCharacters(requestUri)) {
            request.setAttribute("isNormalized",  new RequestRejectedException("The requestURI was rejected because it can only contain printable ASCII characters."));
        }
        return new FirewalledRequest(request) {
            @Override
            public void reset() {
            }
        };
    }

    private void rejectForbiddenHttpMethod(HttpServletRequest request) {
        if (this.allowedHttpMethods == ALLOW_ANY_HTTP_METHOD) {
            return;
        }
        if (!this.allowedHttpMethods.contains(request.getMethod())) {
            request.setAttribute("isNormalized",  new RequestRejectedException("The request was rejected because the HTTP method \"" +
                    request.getMethod() +
                    "\" was not included within the whitelist " +
                    this.allowedHttpMethods));
        }
    }

    private void rejectedBlacklistedUrls(HttpServletRequest request) {
        for (String forbidden : this.encodedUrlBlacklist) {
            if (encodedUrlContains(request, forbidden)) {
                request.setAttribute("isNormalized",  new RequestRejectedException("The request was rejected because the URL contained a potentially malicious String \"" + forbidden + "\""));
            }
        }
        for (String forbidden : this.decodedUrlBlacklist) {
            if (decodedUrlContains(request, forbidden)) {
                request.setAttribute("isNormalized",  new RequestRejectedException("The request was rejected because the URL contained a potentially malicious String \"" + forbidden + "\""));
            }
        }
    }

    @Override
    public HttpServletResponse getFirewalledResponse(HttpServletResponse response) {
        return new FirewalledResponse(response);
    }

    private static Set<String> createDefaultAllowedHttpMethods() {
        Set<String> result = new HashSet<>();
        result.add(HttpMethod.DELETE.name());
        result.add(HttpMethod.GET.name());
        result.add(HttpMethod.HEAD.name());
        result.add(HttpMethod.OPTIONS.name());
        result.add(HttpMethod.PATCH.name());
        result.add(HttpMethod.POST.name());
        result.add(HttpMethod.PUT.name());
        return result;
    }

    private static boolean isNormalized(HttpServletRequest request) {
        if (!isNormalized(request.getRequestURI())) {
            return false;
        }
        if (!isNormalized(request.getContextPath())) {
            return false;
        }
        if (!isNormalized(request.getServletPath())) {
            return false;
        }
        if (!isNormalized(request.getPathInfo())) {
            return false;
        }
        return true;
    }

    private static boolean encodedUrlContains(HttpServletRequest request, String value) {
        if (valueContains(request.getContextPath(), value)) {
            return true;
        }
        return valueContains(request.getRequestURI(), value);
    }

    private static boolean decodedUrlContains(HttpServletRequest request, String value) {
        if (valueContains(request.getServletPath(), value)) {
            return true;
        }
        if (valueContains(request.getPathInfo(), value)) {
            return true;
        }
        return false;
    }

    private static boolean containsOnlyPrintableAsciiCharacters(String uri) {
        int length = uri.length();
        for (int i = 0; i < length; i++) {
            char c = uri.charAt(i);
            if (c < '\u0020' || c > '\u007e') {
                return false;
            }
        }

        return true;
    }

    private static boolean valueContains(String value, String contains) {
        return value != null && value.contains(contains);
    }

    private static boolean isNormalized(String path) {
        if (path == null) {
            return true;
        }

        if (path.indexOf("//") > -1) {
            return false;
        }

        for (int j = path.length(); j > 0;) {
            int i = path.lastIndexOf('/', j - 1);
            int gap = j - i;

            if (gap == 2 && path.charAt(i + 1) == '.') {
                // ".", "/./" or "/."
                return false;
            } else if (gap == 3 && path.charAt(i + 1) == '.' && path.charAt(i + 2) == '.') {
                return false;
            }

            j = i;
        }

        return true;
    }

}

КРОК 2: Створіть клас FirewalledResponse

package com.biz.brains.project.security.firewall;

import java.io.IOException;
import java.util.regex.Pattern;

import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServletResponse;
import javax.servlet.http.HttpServletResponseWrapper;

class FirewalledResponse extends HttpServletResponseWrapper {
    private static final Pattern CR_OR_LF = Pattern.compile("\\r|\\n");
    private static final String LOCATION_HEADER = "Location";
    private static final String SET_COOKIE_HEADER = "Set-Cookie";

    public FirewalledResponse(HttpServletResponse response) {
        super(response);
    }

    @Override
    public void sendRedirect(String location) throws IOException {
        // TODO: implement pluggable validation, instead of simple blacklisting.
        // SEC-1790. Prevent redirects containing CRLF
        validateCrlf(LOCATION_HEADER, location);
        super.sendRedirect(location);
    }

    @Override
    public void setHeader(String name, String value) {
        validateCrlf(name, value);
        super.setHeader(name, value);
    }

    @Override
    public void addHeader(String name, String value) {
        validateCrlf(name, value);
        super.addHeader(name, value);
    }

    @Override
    public void addCookie(Cookie cookie) {
        if (cookie != null) {
            validateCrlf(SET_COOKIE_HEADER, cookie.getName());
            validateCrlf(SET_COOKIE_HEADER, cookie.getValue());
            validateCrlf(SET_COOKIE_HEADER, cookie.getPath());
            validateCrlf(SET_COOKIE_HEADER, cookie.getDomain());
            validateCrlf(SET_COOKIE_HEADER, cookie.getComment());
        }
        super.addCookie(cookie);
    }

    void validateCrlf(String name, String value) {
        if (hasCrlf(name) || hasCrlf(value)) {
            throw new IllegalArgumentException(
                    "Invalid characters (CR/LF) in header " + name);
        }
    }

    private boolean hasCrlf(String value) {
        return value != null && CR_OR_LF.matcher(value).find();
    }
}

КРОК 3: Створіть власний фільтр для придушення відхиленого винятку

package com.biz.brains.project.security.filter;

import java.io.IOException;
import java.util.Objects;

import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

import org.springframework.core.Ordered;
import org.springframework.core.annotation.Order;
import org.springframework.http.HttpHeaders;
import org.springframework.security.web.firewall.RequestRejectedException;
import org.springframework.stereotype.Component;
import org.springframework.web.filter.GenericFilterBean;

import lombok.extern.slf4j.Slf4j;

@Component
@Slf4j
@Order(Ordered.HIGHEST_PRECEDENCE)
public class RequestRejectedExceptionFilter extends GenericFilterBean {

        @Override
        public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
            try {
                RequestRejectedException requestRejectedException=(RequestRejectedException) servletRequest.getAttribute("isNormalized");
                if(Objects.nonNull(requestRejectedException)) {
                    throw requestRejectedException;
                }else {
                    filterChain.doFilter(servletRequest, servletResponse);
                }
            } catch (RequestRejectedException requestRejectedException) {
                HttpServletRequest httpServletRequest = (HttpServletRequest) servletRequest;
                HttpServletResponse httpServletResponse = (HttpServletResponse) servletResponse;
                log
                    .error(
                            "request_rejected: remote={}, user_agent={}, request_url={}",
                            httpServletRequest.getRemoteHost(),  
                            httpServletRequest.getHeader(HttpHeaders.USER_AGENT),
                            httpServletRequest.getRequestURL(), 
                            requestRejectedException
                    );

                httpServletResponse.sendError(HttpServletResponse.SC_NOT_FOUND);
            }
        }
}

КРОК 4: Додайте власний фільтр до ланцюга пружинних фільтрів у конфігурації безпеки

@Override
protected void configure(HttpSecurity http) throws Exception {
     http.addFilterBefore(new RequestRejectedExceptionFilter(),
             ChannelProcessingFilter.class);
}

Тепер, використовуючи наведене вище виправлення, ми можемо впоратися RequestRejectedExceptionіз помилкою 404 сторінки.


Дякую. Це підхід, який я тимчасово застосував, щоб дозволити нам оновити наш мікросервіс Java, поки не оновлять інтерфейсні програми. Мені не потрібні були кроки 3 та 4, щоб успішно дозволити '//' вважатись нормалізованим. Я щойно прокоментував умову, яка перевіряла наявність подвійної косої риски в isNormalized, а потім налаштував компонент для використання класу CustomStrictHttpFirewall.
gtaborga

Чи є простіший спосіб обійти за допомогою конфігурації? Але без вимкнення брандмауера ..
Пратхамеш дханаваде

0

У моєму випадку проблема була пов’язана з тим, що я не ввійшов до пошти, тому я відкрив зв’язок на іншій вкладці із файлом cookie сеансу, який я взяв із заголовків у своєму сеансі Chrome.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.