原文地址:http://www.jackieathome.net/archives/369.html?utm_source=tuicool&utm_medium=referral
前段时间测试MM反馈了一个问题,在富文本编辑器里上传的图片无法正常呈现。因为Jackie在本机的环境上没有观察类似的现象,而恰好那天测试环境的某个重要配项被改错了,于是Jackie想当然的归类为配置项错误引入的问题。但修改完测试环境的配置项后,测试反馈富文本编辑器内图片无法呈现的现象依然存在。
这下就有点麻烦了,问题是在版本上线的前一天晚上发现的,如果问题不能尽快处理,势必对第二天的版本上线产生影响。虽然逢上线必加班至深夜,但也不能让问题挂在Jackie手里。
时间紧急,问题诡异,Jackie马上放下手头的工作,全力投入分析工作中。
幸运的是提交记录不多,10分钟之内被Jackie扫描了一遍;大部分提交记录都是清白了,唯一可疑的提交记录来自于Jackie本人,果然这个问题只能由Jackie来定位和分析。为了解决AppScan报告中提到的“HTTP响应缺少安全头部”的警告,Jackie在发现问题的那天早上修改了Tomcat的配置,增加了安全头部相关的过滤器,而晚上留在办公室加班,目的就是要确认前述的警告是否已消除。
为了确认前述问题和HTTP安全头部的相关性,Jackie手工修改测试环境上Tomcat的配置,去掉了增加安全头部的过滤器,重启Tomcat后尝试重现问题,惊喜的发现,富文本编辑器内的图片恢复正常呈现,这说明HTTP响应增加安全头部之后,对基本功能产生了影响。
当前启用了HTTP协议的安全头部的如下几个:
范围比较小,逐个排查之后,发现前述问题现象和X-Content-Type-Options
相关,因此决定仍然启用HTTP安全头部的输出,但禁用X-Content-Type-Options
,富文本编辑器内的图片可以正常呈现,同时不会对安全性造成很大的影响。
本来觉得修改Tomcat的配置和业务不相关,不会有什么问题,也没有过基本功能,结果偏偏天不遂人愿,还真让测试MM发现个诡异问题。看来侥幸心理不能有,该做的工作不能省,否则就得加班、加倍的补回来。
下面使用最少的样例代码来说明问题是如何发生的。
<%@ page session="false" pageEncoding="UTF-8" contentType="text/html; charset=UTF-8" %>
<html lang="en">
<head>
<meta charset="UTF-8" />
<title><%=request.getServletContext().getServerInfo() %>title>
head>
<div>
<img alt="FileDownload" src="<%=request.getContextPath()%>/GetPicture">
div>
<body>
body>
html>
如下这段代码的实现存在问题,使用流方式返回数据时,没有显式指定Content-Type
。
package com.struts2.servlets;
import java.io.File;
import java.io.FileInputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.apache.commons.io.IOUtils;
public class GetPictureServlet extends HttpServlet {
private static final long serialVersionUID = -5935833295545479697L;
@Override
protected void doGet(HttpServletRequest req, HttpServletResponse resp)
throws ServletException, IOException {
String path = req.getServletContext().getRealPath("");
byte[] buffer = new byte[4096];
int count = 0;
InputStream is = null;
OutputStream os = null;
try
{
is = new FileInputStream(new File(path, "tomcat.png"));
os = resp.getOutputStream();
while ((count = is.read(buffer)) > 0) {
os.write(buffer, 0, count);
}
}
catch (IOException e)
{
e.printStackTrace();
}
finally
{
IOUtils.closeQuietly(is);
IOUtils.closeQuietly(os);
}
}
}
<servlet>
<servlet-name>GetPictureServletservlet-name>
<servlet-class>com.struts2.servlets.GetPictureServletservlet-class>
servlet>
<servlet-mapping>
<servlet-name>GetPictureServletservlet-name>
<url-pattern>/GetPictureurl-pattern>
servlet-mapping>
重温一些安全相关的HTTP响应头中对X-Content-Type-Options
的介绍。
互联网上的资源有各种类型,通常浏览器会根据响应头的Content-Type字段来分辨它们的类型。例如:”text/html”代表html文档,”image/png”是PNG图片,”text/css”是CSS样式文档。然而,有些资源的Content-Type是错的或者未定义。这时,某些浏览器会启用MIME-sniffing来猜测该资源的类型,解析内容并执行。
使用浏览器调试面板来观察HTTP响应的头部,对上文做验证。
HttpHeaderSecurityFilter
时,HTTP响应的头部如下 Content-Length:5103
Date:Mon, 02 May 2016 05:07:22 GMT
Server:Apache-Coyote/1.1
HttpHeaderSecurityFilter
<filter>
<filter-name>httpHeaderSecurityfilter-name>
<filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilterfilter-class>
<async-supported>trueasync-supported>
filter>
使用浏览器的调试面板观察Tomcat响应浏览器请求时的HTTP头部
Cache-Control:private
Content-Length:5103
Date:Mon, 02 May 2016 05:42:00 GMT
Expires:Thu, 01 Jan 1970 08:00:00 CST
Server:Apache-Coyote/1.1
Strict-Transport-Security:max-age=30;includeSubDomains
X-Content-Type-Options:nosniff
X-Frame-Options:SAMEORIGIN
X-XSS-Protection:1; mode=block
此时,使用浏览器访问页面时,图片不能正常呈现。
X-Content-Type-Options
特性 <filter>
<filter-name>httpHeaderSecurityfilter-name>
<filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilterfilter-class>
<async-supported>trueasync-supported>
<init-param>
<param-name>blockContentTypeSniffingEnabledparam-name>
<param-value>falseparam-value>
init-param>
filter>
使用浏览器的调试面板观察Tomcat响应浏览器请求时的HTTP头部
Cache-Control:private
Content-Length:5103
Date:Mon, 02 May 2016 05:50:39 GMT
Expires:Thu, 01 Jan 1970 08:00:00 CST
Server:Apache-Coyote/1.1
Strict-Transport-Security:max-age=30;includeSubDomains
X-Frame-Options:SAMEORIGIN
X-XSS-Protection:1; mode=block
此时,使用浏览器访问页面时,图片可以正常呈现。
X-Content-Type-Options
特性 <filter>
<filter-name>httpHeaderSecurityfilter-name>
<filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilterfilter-class>
<async-supported>trueasync-supported>
filter>
修改GetPictureServlet
类的实现,写入图片流前先设置HTTP响应头部Content-Type
,取值为image/png
resp.setHeader("Content-Type", "image/png");
使用浏览器的调试面板观察Tomcat响应浏览器请求时的HTTP头部
Cache-Control:private
Content-Length:5103
Content-Type:image/png
Date:Thu, 05 May 2016 15:38:12 GMT
Expires:Thu, 01 Jan 1970 08:00:00 CST
Server:Apache-Coyote/1.1
Strict-Transport-Security:max-age=30;includeSubDomains
X-Content-Type-Options:nosniff
X-Frame-Options:SAMEORIGIN
X-XSS-Protection:1; mode=block
此时,使用浏览器访问页面时,图片可以正常呈现。
按照减少 MIME 类型的安全风险的介绍,IE的行为受X-Content-Type-Options
的影响,如果Web应用没有返回Content-Type
,那么IE9、IE11将拒绝加载相关资源。
如果服务器发送响应头 “X-Content-Type-Options: nosniff”,则 script 和 styleSheet 元素会拒绝包含错误的 MIME 类型的响应。这是一种安全功能,有助于防止基于 MIME 类型混淆的攻击。
从前述的测试结果看,的确证实了X-Content-Type-Options
对IE9、IE11的影响。
但仍有不明之事,文章减少 MIME 类型的安全风险只提到了script
和stylesheet
标签,没有提到img
标签,不了解为什么X-Content-Type-Options
对图片的加载也会产生影响。后来使用Windows 10的Edge做验证,发现Edge也存在相同的问题,只要启用了X-Content-Type-Options
,那么图片必定呈现不出来。Jackie猜,这也许是文档太旧了,或者是Jackie没有找到最新的文档。
另外按照Jerry Qu的文章一些安全相关的HTTP响应头的描述,X-Content-Type-Options
应该会影响Chrome的行为,但从测试结果看,使用img
标签加载图片时,如果Web应用没有返回Content-Type
,无论是否启用X-Content-Type-Options
,Chrome都可以正常呈现图片,这一点比较奇怪。