ينفذ هذا المشروع مرشح Servlet الذي ResponseHardening يعمل كـ Botwall لتطبيقات الويب Java الخاصة بك. يعيد التصفية بشفافية إعادة كتابة جميع عناصر input form على صفحات الويب الخاصة بك إلى قيم عشوائية مما يجعلها أكثر صعوبة في التخلص منها تلقائيًا. لا تحتاج إلى تعديل التطبيق الخاص بك.
تأكد من أن جرة botwall4j متوفرة على classpath الخاص بك. يمكنك بعد ذلك تعديل ملف web.xml لتضمين المرشح على النحو التالي:
<filter>
<filter-name>Botwall4J</filter-name>
<filter-class>org.lambdasec.botwall4j.ResponseHardening</filter-class>
</filter>
<filter-mapping>
<filter-name>Botwall4J</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
من أجل العمل بشكل صحيح لتطبيقك ، يجب أن يكون هذا المرشح هو الأول في سلسلة المرشح. يمكنك التأكد من أنه في web.xml من خلال تحديده فوق جميع المرشحات الأخرى.
من الممكن أيضًا استخدامه بدون تكوين web.xml . على سبيل المثال ، في تطبيق SPRING BOOT ، يمكنك إضافة مكتبة botwall4j إلى تطبيقك وتسجيل المرشح باستخدام filterRegistrationBean :
@Bean
public FilterRegistrationBean responseHardeningFilterRegistrationBean() {
final FilterRegistrationBean filterRegBean = new FilterRegistrationBean();
filterRegBean.setFilter(new ResponseHardening());
filterRegBean.setEnabled(true);
filterRegBean.setOrder(Integer.MIN_VALUE);
return filterRegBean;
}
سيؤكد تعيين الترتيب إلى Integer.MIN_VALUE أن يتم تشغيل المرشح أولاً في سلسلة المرشح.