Ce projet met en œuvre un filtre de servlet de ResponseHardening qui agit comme un botwall pour vos applications Web Java. Le filtre réécrit de manière transparente tous les éléments input et form sur vos pages Web vers des valeurs aléatoires, ce qui les rend plus difficiles à gratter automatiquement. Vous n'avez pas besoin de modifier votre application.
Assurez-vous que le pot botwall4j est disponible sur votre chemin de classe. Vous pouvez ensuite modifier le fichier web.xml pour inclure le filtre comme suit:
<filter>
<filter-name>Botwall4J</filter-name>
<filter-class>org.lambdasec.botwall4j.ResponseHardening</filter-class>
</filter>
<filter-mapping>
<filter-name>Botwall4J</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
Pour un fonctionnement correctement de votre application, ce filtre doit être le premier de la chaîne de filtre. Vous pouvez vous assurer que dans le web.xml en le définissant au-dessus de tous les autres filtres.
Il est également possible de l'utiliser sans la configuration web.xml . Par exemple, dans une application Spring Boot, vous pouvez ajouter la bibliothèque botwall4j à votre application et enregistrer le filtre à l'aide du filterRegistrationBean :
@Bean
public FilterRegistrationBean responseHardeningFilterRegistrationBean() {
final FilterRegistrationBean filterRegBean = new FilterRegistrationBean();
filterRegBean.setFilter(new ResponseHardening());
filterRegBean.setEnabled(true);
filterRegBean.setOrder(Integer.MIN_VALUE);
return filterRegBean;
}
La définition de l'ordre sur Integer.MIN_VALUE garantira que le filtre s'exécute en premier dans la chaîne de filtre.