Este proyecto implementa un filtro de servlet ResponseHardening que actúa como un Botwall para sus aplicaciones web Java. El filtro reescribe transparentemente todos los elementos input y form en sus páginas web a valores aleatorios, lo que los hace más difíciles de raspar automáticamente. No necesita modificar su aplicación.
Asegúrese de que el jar botwall4j esté disponible en su classpath. Luego puede modificar el archivo web.xml para incluir el filtro de la siguiente manera:
<filter>
<filter-name>Botwall4J</filter-name>
<filter-class>org.lambdasec.botwall4j.ResponseHardening</filter-class>
</filter>
<filter-mapping>
<filter-name>Botwall4J</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
Para el funcionamiento correctamente de su aplicación, este filtro debe ser el primero en la cadena de filtro. Puede asegurarse de que en web.xml definiéndolo sobre todos los demás filtros.
También es posible usarlo sin la configuración web.xml . Por ejemplo, en una aplicación de arranque de primavera puede agregar la biblioteca botwall4j a su aplicación y registrar el filtro usando filterRegistrationBean :
@Bean
public FilterRegistrationBean responseHardeningFilterRegistrationBean() {
final FilterRegistrationBean filterRegBean = new FilterRegistrationBean();
filterRegBean.setFilter(new ResponseHardening());
filterRegBean.setEnabled(true);
filterRegBean.setOrder(Integer.MIN_VALUE);
return filterRegBean;
}
Establecer el orden en Integer.MIN_VALUE asegurará que el filtro se ejecute primero en la cadena de filtro.