【解决问题】在SpringBoot中通过配置Swagger权限解决Swagger未授权访问漏洞

2024-03-11 1275阅读

温馨提示:这篇文章已超过411天没有更新,请注意相关的内容是否还可用!

在SpringBoot中通过配置Swagger权限解决Swagger未授权访问漏洞

  • 漏洞说明
  • 漏洞解决方法
    • 方法一:通过application.yml配置,开启页面访问限制。
    • 方法二:通过SwaggerConfig类配置,开启可访问环境限制
    • 漏洞预防

      漏洞说明

      Swagger是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。其中,Swagger-UI会根据开发人员在代码中的设置来自动生成API说明文档。若存在相关的配置缺陷,攻击者可以在未授权的状态下,翻查Swagger接口文档,得到系统功能API接口的详细参数,再构造参数发包,通过回显获取系统大量的敏感信息。

      【解决问题】在SpringBoot中通过配置Swagger权限解决Swagger未授权访问漏洞
      (图片来源网络,侵删)

      在一个项目的实施过程中,客户通过安全检测发现了系统中swagger未进行授权导致调取到了项目上全部的api接口,并在接口中找到了默认的超级用户和密码,并通过修改超级用户密码成功登录到业务系统。从影响范围来看,属于高危漏洞。

      漏洞解决方法

      方法一:通过application.yml配置,开启页面访问限制。

      如果系统用spingboot作为框架,可以通过application.yml配置Swagger,开启页面访问限制。以下为配置的代码。

      swagger:
        production: false
        basic:
          enable: true
          username: swaggerAuthorizedAdminUser   #替换成生产环境的实际用户名
          password: adfaeYUps&@sdf_23134         #替换成生产环境的实际用户名
      

      方法二:通过SwaggerConfig类配置,开启可访问环境限制

      @Configuration
      @EnableSwagger2
      @Profile({"dev"})
      public class SwaggerConfig implements WebMvcConfigurer {
      	# 此处省略不涉及漏洞修复的代码
      }
      

      以上2个方法选择其一,修改完成后,重启业务系统。

      漏洞预防

      排查接口是否存在账号和密码等敏感信息泄露。排查方法推荐以下文章。

      链接: Swagger未授权访问漏洞

VPS购买请点击我

免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

目录[+]