| Missing CSP in Spring Açıklığı (CWE-346) | |||||
| Bu makalede Missing CSP in Spring (CWE-346), yani Spring Framework'ünde CSP Kullanımı Eksikliği açıklığı anlatılacaktır.
Açıklık Önem Derecesi: Düşük Açıklığın Etkisi: XSS saldırılarına karşı savunmasız kalma, Clickjacking saldırılarına karşı savunmasız kalma Açıklığın Açıklaması: Content-Security-Policy yanıt başlığı güncel web tarayıcılarda XSS saldırılarını önleyen bir http güvenlik başlığıdır. Web tarayıcılarının görüntülediği web uygulamalarda xss zararlısı gelirse bu xss zararlısının web tarayıcıda çalışmasını önler ve son kullanıcının güven içinde web uygulamada gezinmesini sağlar. Bu başlık ile yeni web tarayıcılarda XSS önlenmektedir. Not: Bu başlık ile ayrıca Clickjacking saldırıları da önlenebilmektedir. Açıklığın Önlemi: Spring Framework’ünde CSP aktifleştirme ayarları şu alternatif yöntemlerden biri ile yapılabilir: Java
// Adding CSP Header Using Spring Security Java Configuration
@Configuration
public class SpringSecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
// Add CSP headers
http.headers()
.contentSecurityPolicy("script-src 'self' https://example.com; object-src https://example.com; report-uri /csp-report-endpoint/");
}
}
XML
// Adding CSP Header Using Spring Security XML Configuration
<http>
<!-- ... -->
<headers>
<content-security-policy policy-directives="script-src 'self' https://apis.example.com">
</content-security-policy>
</headers>
</http>
CSP web uygulama back-end (arka uç) kaynak kodlarında, web sunucu yapılandırma dosyalarında veya front-end (ön uç) ‘daki html <head> bölümünde <meta> etiketleri ile tanımlanabilir. Yararlanılan Kaynaklar:
|
|||||
Bu yazı 25.10.2025 tarihinde, saat 04:06:09'de yazılmıştır.
|
|||||
|
|||||
| Yorumlar |
|||||
| Henüz yorum girilmemiştir. | |||||
| Yorum Ekle | |||||
Bu yazı 25.10.2025 tarihinde, saat 04:06:09'de yazılmıştır.