草庐IT

securing

全部标签

java.security.InvalidKeyException: IOException : DER input, Integer tag error关于RSA解密碰见的天坑

项目场景:        安卓开发中手机号一键登入,需要得到本机号码,号码有三大运营商,所以用的时极光平台,帮我们封装好了。客户端通过认证AndroidSDK后获取loginToken给服务端,服务端拿到loginToken调用一键认证Api获取加密的手机号(基于RSA公钥),需要用对应的RSA私钥解密,但出现了java.security.InvalidKeyException:IOException:DERinput,Integertagerror这个问题,意思是私钥格式不对,处理了半天,避免大家踩坑,总结出这篇文章。问题描述对获取到加密的手机号进行解密报的异常,先看官网的解密方案:官方文档

java.security.InvalidKeyException: IOException : DER input, Integer tag error关于RSA解密碰见的天坑

项目场景:        安卓开发中手机号一键登入,需要得到本机号码,号码有三大运营商,所以用的时极光平台,帮我们封装好了。客户端通过认证AndroidSDK后获取loginToken给服务端,服务端拿到loginToken调用一键认证Api获取加密的手机号(基于RSA公钥),需要用对应的RSA私钥解密,但出现了java.security.InvalidKeyException:IOException:DERinput,Integertagerror这个问题,意思是私钥格式不对,处理了半天,避免大家踩坑,总结出这篇文章。问题描述对获取到加密的手机号进行解密报的异常,先看官网的解密方案:官方文档

Spring Security通配符路由绕过漏洞(CVE-2023-20860)

漏洞描述SpringSecurity是一套为基于Spring的应用程序提供说明性安全保护的安全框架。在受影响版本中,当SpringSecurity使用mvcRequestMatcher配置了**作为前缀的pattern时,其与SpringMVC的匹配逻辑存在差异,可能导致鉴权绕过。漏洞名称SpringSecurity通配符路由绕过漏洞漏洞类型关键资源的不正确权限授予发现时间2023/3/20漏洞影响广度小MPS编号MPS-2022-62832CVE编号CVE-2023-20860CNVD编号-影响范围org.springframework:spring-webmvc@[6.0.0,6.0.7)

Spring Security通配符路由绕过漏洞(CVE-2023-20860)

漏洞描述SpringSecurity是一套为基于Spring的应用程序提供说明性安全保护的安全框架。在受影响版本中,当SpringSecurity使用mvcRequestMatcher配置了**作为前缀的pattern时,其与SpringMVC的匹配逻辑存在差异,可能导致鉴权绕过。漏洞名称SpringSecurity通配符路由绕过漏洞漏洞类型关键资源的不正确权限授予发现时间2023/3/20漏洞影响广度小MPS编号MPS-2022-62832CVE编号CVE-2023-20860CNVD编号-影响范围org.springframework:spring-webmvc@[6.0.0,6.0.7)

Spring Security登录表单配置(3)

1.登录表单配置1.1快速入门  理解了入门案例之后,接下来我们再来看一下登录表单的详细配置,首先创建一个新的SpringBoot项目,引入Web和SpringSecurity依赖,代码如下:org.springframework.bootspring-boot-starter-securityorg.springframework.bootspring-boot-starter-web  项目创建好之后,为了方便测试,需要在application.yml中添加如下配置,将登录用户名和密码固定下来:spring:security:user:name:buretuzipassword:12345

Spring Security登录表单配置(3)

1.登录表单配置1.1快速入门  理解了入门案例之后,接下来我们再来看一下登录表单的详细配置,首先创建一个新的SpringBoot项目,引入Web和SpringSecurity依赖,代码如下:org.springframework.bootspring-boot-starter-securityorg.springframework.bootspring-boot-starter-web  项目创建好之后,为了方便测试,需要在application.yml中添加如下配置,将登录用户名和密码固定下来:spring:security:user:name:buretuzipassword:12345

Spring Security登录用户数据获取(4)

1.登录用户数据获取  登录成功之后,在后续的业务逻辑中,开发者可能还需要获取登录成功的用户对象,如果不使用任何安全管理框架,那么可以将用户信息保存在HttpSession中,以后需要的时候直接从HttpSession中获取数据。在SpringSecurity中,用户登录信息本质上还是保存在HttpSession中,但是为了方便使用,SpringSecurity对HttpSession中的用户信息进行了封装,封装之后,开发者若再想获取用户登录数据就会有两种不同的思路:从SecurityContextHolder中获取从当前请求对象中获取。这里列出来的两种方式是主流的做法,开发者也可以使用一些非

Spring Security登录用户数据获取(4)

1.登录用户数据获取  登录成功之后,在后续的业务逻辑中,开发者可能还需要获取登录成功的用户对象,如果不使用任何安全管理框架,那么可以将用户信息保存在HttpSession中,以后需要的时候直接从HttpSession中获取数据。在SpringSecurity中,用户登录信息本质上还是保存在HttpSession中,但是为了方便使用,SpringSecurity对HttpSession中的用户信息进行了封装,封装之后,开发者若再想获取用户登录数据就会有两种不同的思路:从SecurityContextHolder中获取从当前请求对象中获取。这里列出来的两种方式是主流的做法,开发者也可以使用一些非

Spring Security的认证和授权(1)

1.SpringSecurity简介  Java企业级开发生态丰富,无论你想做哪方面的功能,都有众多的框架和工具可供选择,以至于SUN公司在早些年不得不制定了很多规范,这些规范在今天依然影响着我们的开发,安全领域也是如此,然而,不同于其他领域,在Java企业级开发中,安全管理方面的框架非常少,一般来说,主要有三种方案:ShiroSpringSecurity开发者自己实现  Shiro本身是一个老牌的安全管理框架,有着众多的优点,例如轻量、简单、易于集成、可以在JavaSE环境中使用等。不过,在微服务时代,Shiro就显得力不从心了,在微服务面前,它无法充分展示自己的优势。  也有开发者选择自己

Spring Security的认证和授权(1)

1.SpringSecurity简介  Java企业级开发生态丰富,无论你想做哪方面的功能,都有众多的框架和工具可供选择,以至于SUN公司在早些年不得不制定了很多规范,这些规范在今天依然影响着我们的开发,安全领域也是如此,然而,不同于其他领域,在Java企业级开发中,安全管理方面的框架非常少,一般来说,主要有三种方案:ShiroSpringSecurity开发者自己实现  Shiro本身是一个老牌的安全管理框架,有着众多的优点,例如轻量、简单、易于集成、可以在JavaSE环境中使用等。不过,在微服务时代,Shiro就显得力不从心了,在微服务面前,它无法充分展示自己的优势。  也有开发者选择自己