对于最新的稳定版本,请使用 Spring Security 6.5.3! |
漏洞利用保护迁移
5.8 迁移指南包含更新到 6.0 时进行漏洞利用防护迁移的几个步骤。 我们鼓励您先执行这些步骤。
以下步骤与如何完成迁移漏洞利用保护支持有关。
延迟加载 CsrfToken
在 Spring Security 5.8 中,默认的CsrfTokenRequestHandler
用于制作CsrfToken
应用程序可用的是CsrfTokenRequestAttributeHandler
.
字段的默认值csrfRequestAttributeName
是null
,这会导致在每个请求上加载 CSRF Tokens。
在 Spring Security 6 中,csrfRequestAttributeName
默认为_csrf
.
如果仅为了更新到 6.0 而配置了以下内容,则现在可以将其删除:
requestHandler.setCsrfRequestAttributeName("_csrf");
防止 CSRF BREACH
在 Spring Security 5.8 中,默认的CsrfTokenRequestHandler
用于制作CsrfToken
应用程序可用的是CsrfTokenRequestAttributeHandler
.XorCsrfTokenRequestAttributeHandler
添加了以允许选择加入 CSRF BREACH 支持。
在 Spring Security 6 中,XorCsrfTokenRequestAttributeHandler
是默认值CsrfTokenRequestHandler
用于制作CsrfToken
可用。
如果您配置了XorCsrfTokenRequestAttributeHandler
仅出于更新到 6.0 的目的,您可以将其完全删除。
如果您已将 |
支持 WebSocket 的 CSRF BREACH
在 Spring Security 5.8 中,默认的ChannelInterceptor
用于制作CsrfToken
与 WebSocket Security 一起使用是CsrfChannelInterceptor
.XorCsrfChannelInterceptor
添加了以允许选择加入 CSRF BREACH 支持。
在 Spring Security 6 中,XorCsrfChannelInterceptor
是默认值ChannelInterceptor
用于制作CsrfToken
可用。
如果您配置了XorCsrfChannelInterceptor
仅出于更新到 6.0 的目的,您可以将其完全删除。