广告
返回顶部
首页 > 资讯 > 精选 >如何过滤xss攻击
  • 525
分享到

如何过滤xss攻击

2024-04-02 19:04:59 525人浏览 安东尼
摘要

过滤xss攻击的方法:XSS过滤器示例代码:package com.devframe.filter;import javax.servlet.*;import javax.servlet.Http.httpse

如何过滤xss攻击

过滤xss攻击的方法:

XSS过滤器示例代码:

package com.devframe.filter;import javax.servlet.*;

import javax.servlet.Http.httpservletRequest;

import java.io.IOException;public class XssFilter implements Filter {@Override

public void init(FilterConfig config) {

}@Override

public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)

throws IOException, ServletException {

XsshttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper(

(HttpServletRequest) request);

chain.doFilter(xssRequest, response);

}@Override

public void destroy() {

}}

request进行XSS过滤,代码:

package com.devframe.filter;import org.apache.commons.io.IOUtils;

import org.springframework.http.HttpHeaders;

import org.springframework.http.MediaType;

import org.springframework.util.StringUtils;import javax.servlet.ReadListener;

import javax.servlet.ServletInputStream;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletRequestWrapper;

import java.io.ByteArrayInputStream;

import java.io.IOException;

import java.util.LinkedHashMap;

import java.util.Map;public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {

private HttpServletRequest orgRequest;

private final static htmlFilter HTML_FILTER = new HTMLFilter();

XssHttpServletRequestWrapper(HttpServletRequest request) throws IllegalArgumentException {

super(request);

orgRequest = request;

}@Override

public ServletInputStream getInputStream() throws IOException {

//非JSON类型,直接返回

if(!super.getHeader(HttpHeaders.CONTENT_TYPE).equalsIgnoreCase(MediaType.APPLICATION_jsON_VALUE)){

return super.getInputStream();

}//为空,直接返回

String json = IOUtils.toString(super.getInputStream(), "utf-8");

if (!StringUtils.hasText(json)) {

return super.getInputStream();

}//xss过滤

json = xssEncode(json);

final ByteArrayInputStream bis = new ByteArrayInputStream(json.getBytes("utf-8"));

return new ServletInputStream() {

@Override

public boolean isFinished() {

return true;

}@Override

public boolean isReady() {

return true;

}@Override

public void setReadListener(ReadListener readListener) {

}@Override

public int read() {

return bis.read();

}

};

}

@Override

public String getParameter(String name) {

String value = super.getParameter(xssEncode(name));

if (StringUtils.hasText(value)) {

value = xssEncode(value);

}

return value;

}

@Override

public String[] getParameterValues(String name) {

String[] parameters = super.getParameterValues(name);

if (parameters == null || parameters.length == 0) {

return null;

}for (int i = 0; i < parameters.length; i++) {

parameters[i] = xssEncode(parameters[i]);

}

return parameters;

}

@Override

public Map<String,String[]> getParameterMap() {

Map<String,String[]> map = new LinkedHashMap<>();

Map<String,String[]> parameters = super.getParameterMap();

for (String key : parameters.keySet()) {

String[] values = parameters.get(key);

for (int i = 0; i < values.length; i++) {

values[i] = xssEncode(values[i]);

}

map.put(key, values);

}

return map;

}

@Override

public String getHeader(String name) {

String value = super.getHeader(xssEncode(name));

if (StringUtils.hasText(value)) {

value = xssEncode(value);

}

return value;

}private String xssEncode(String input) {

return HTML_FILTER.filter(input);

}

public HttpServletRequest getOrgRequest() {

return orgRequest;

}

public static HttpServletRequest getOrgRequest(HttpServletRequest request) {

if (request instanceof XssHttpServletRequestWrapper) {

return ((XssHttpServletRequestWrapper) request).getOrgRequest();

}

return request;

}

}

XSS过滤工具类,示例代码:

package com.devframe.filter;import java.util.*;

import java.util.concurrent.ConcurrentHashMap;

import java.util.concurrent.ConcurrentMap;

import java.util.logging.Logger;

import java.util.regex.Matcher;

import java.util.regex.Pattern;

public final class HTMLFilter {

private static final int REGEX_FLAGS_SI = Pattern.CASE_INSENSITIVE | Pattern.DOTALL;

private static final Pattern P_COMMENTS = Pattern.compile("<!--(.*?)-->", Pattern.DOTALL);

private static final Pattern P_COMMENT = Pattern.compile("^!--(.*)--$", REGEX_FLAGS_SI);

private static final Pattern P_TAGS = Pattern.compile("<(.*?)>", Pattern.DOTALL);

private static final Pattern P_END_TAG = Pattern.compile("^/([a-z0-9]+)", REGEX_FLAGS_SI);

private static final Pattern P_START_TAG = Pattern.compile("^([a-z0-9]+)(.*?)(/?)$", REGEX_FLAGS_SI);

private static final Pattern P_QUOTED_ATTRIBUTES = Pattern.compile("([a-z0-9]+)=([\"'])(.*?)\\2", REGEX_FLAGS_SI);

private static final Pattern P_UNQUOTED_ATTRIBUTES = Pattern.compile("([a-z0-9]+)(=)([^\"\\s']+)", REGEX_FLAGS_SI);

private static final Pattern P_PROTOCOL = Pattern.compile("^([^:]+):", REGEX_FLAGS_SI);

private static final Pattern P_ENTITY = Pattern.compile("&#(\\d+);?");

private static final Pattern P_ENTITY_UNICODE = Pattern.compile("&#x([0-9a-f]+);?");

private static final Pattern P_ENCODE = Pattern.compile("%([0-9a-f]{2});?");

private static final Pattern P_VALID_ENTITIES = Pattern.compile("&([^&;]*)(?=(;|&|$))");

private static final Pattern P_VALID_QUOTES = Pattern.compile("(>|^)([^<]+?)(<|$)", Pattern.DOTALL);

private static final Pattern P_END_ARROW = Pattern.compile("^>");

private static final Pattern P_BODY_TO_END = Pattern.compile("<([^>]*?)(?=<|$)");

private static final Pattern P_XML_CONTENT = Pattern.compile("(^|>)([^<]*?)(?=>)");

private static final Pattern P_STRAY_LEFT_ARROW = Pattern.compile("<([^>]*?)(?=<|$)");

private static final Pattern P_STRAY_RIGHT_ARROW = Pattern.compile("(^|>)([^<]*?)(?=>)");

private static final Pattern P_AMP = Pattern.compile("&");

private static final Pattern P_QUOTE = Pattern.compile("<");

private static final Pattern P_LEFT_ARROW = Pattern.compile("<");

private static final Pattern P_RIGHT_ARROW = Pattern.compile(">");

private static final Pattern P_BOTH_ARROWS = Pattern.compile("<>");// @xxx could grow large... maybe use sesat's ReferenceMap

private static final ConcurrentMap<String,Pattern> P_REMOVE_PAIR_BLANKS = new ConcurrentHashMap<String, Pattern>();

private static final ConcurrentMap<String,Pattern> P_REMOVE_SELF_BLANKS = new ConcurrentHashMap<String, Pattern>();

private final Map<String, List<String>> vAllowed;

private final Map<String, Integer> vTaGCounts = new HashMap<String, Integer>();

private final String[] vSelfClosingTags;

private final String[] vNeedClosingTags;

private final String[] vDisallowed;

private final String[] vProtocolAtts;

private final String[] vAllowedProtocols;

private final String[] vRemoveBlanks;

private final String[] vAllowedEntities;

private final boolean stripComment;

private final boolean encodeQuotes;

private boolean vDebug = false;

private final boolean alwaysMakeTags;

public HTMLFilter() {

vAllowed = new HashMap<>();final ArrayList<String> a_atts = new ArrayList<String>();

a_atts.add("href");

a_atts.add("target");

vAllowed.put("a", a_atts);final ArrayList<String> img_atts = new ArrayList<String>();

img_atts.add("src");

img_atts.add("width");

img_atts.add("height");

img_atts.add("alt");

vAllowed.put("img", img_atts);final ArrayList<String> no_atts = new ArrayList<String>();

vAllowed.put("b", no_atts);

vAllowed.put("strong", no_atts);

vAllowed.put("i", no_atts);

vAllowed.put("em", no_atts);vSelfClosingTags = new String[]{"img"};

vNeedClosingTags = new String[]{"a", "b", "strong", "i", "em"};

vDisallowed = new String[]{};

vAllowedProtocols = new String[]{"http", "mailto", "https"}; // no ftp.

vProtocolAtts = new String[]{"src", "href"};

vRemoveBlanks = new String[]{"a", "b", "strong", "i", "em"};

vAllowedEntities = new String[]{"amp", "gt", "lt", "quot"};

stripComment = true;

encodeQuotes = true;

alwaysMakeTags = true;

}

public HTMLFilter(final boolean debug) {

this();

vDebug = debug;}

public HTMLFilter(final Map<String,Object> conf) {assert conf.containsKey("vAllowed") : "configuration requires vAllowed";

assert conf.containsKey("vSelfClosingTags") : "configuration requires vSelfClosingTags";

assert conf.containsKey("vNeedClosingTags") : "configuration requires vNeedClosingTags";

assert conf.containsKey("vDisallowed") : "configuration requires vDisallowed";

assert conf.containsKey("vAllowedProtocols") : "configuration requires vAllowedProtocols";

assert conf.containsKey("vProtocolAtts") : "configuration requires vProtocolAtts";

assert conf.containsKey("vRemoveBlanks") : "configuration requires vRemoveBlanks";

assert conf.containsKey("vAllowedEntities") : "configuration requires vAllowedEntities";vAllowed = Collections.unmodifiableMap((HashMap<String, List<String>>) conf.get("vAllowed"));

vSelfClosingTags = (String[]) conf.get("vSelfClosingTags");

vNeedClosingTags = (String[]) conf.get("vNeedClosingTags");

vDisallowed = (String[]) conf.get("vDisallowed");

vAllowedProtocols = (String[]) conf.get("vAllowedProtocols");

vProtocolAtts = (String[]) conf.get("vProtocolAtts");

vRemoveBlanks = (String[]) conf.get("vRemoveBlanks");

vAllowedEntities = (String[]) conf.get("vAllowedEntities");

stripComment = conf.containsKey("stripComment") ? (Boolean) conf.get("stripComment") : true;

encodeQuotes = conf.containsKey("encodeQuotes") ? (Boolean) conf.get("encodeQuotes") : true;

alwaysMakeTags = conf.containsKey("alwaysMakeTags") ? (Boolean) conf.get("alwaysMakeTags") : true;

}private void reset() {

vTagCounts.clear();

}private void debug(final String msg) {

if (vDebug) {

Logger.getAnonymousLogger().info(msg);

}

}//---------------------------------------------------------------

// my versions of some PHP library functions

public static String chr(final int decimal) {

return String.valueOf((char) decimal);

}public static String htmlSpecialChars(final String s) {

String result = s;

result = regexReplace(P_AMP, "&", result);

result = regexReplace(P_QUOTE, """, result);

result = regexReplace(P_LEFT_ARROW, "<", result);

result = regexReplace(P_RIGHT_ARROW, ">", result);

return result;

}//---------------------------------------------------------------

public String filter(final String input) {

reset();

String s = input;debug("************************************************");

debug(" INPUT: " + input);s = escapeComments(s);

debug(" escapeComments: " + s);s = balanceHTML(s);

debug(" balanceHTML: " + s);s = checkTags(s);

debug(" checkTags: " + s);s = processRemoveBlanks(s);

debug("processRemoveBlanks: " + s);s = validateEntities(s);

debug(" validateEntites: " + s);debug("************************************************\n\n");

return s;

}public boolean isAlwaysMakeTags(){

return alwaysMakeTags;

}public boolean isStripComments(){

return stripComment;

}private String escapeComments(final String s) {

final Matcher m = P_COMMENTS.matcher(s);

final StringBuffer buf = new StringBuffer();

if (m.find()) {

final String match = m.group(1); //(.*?)

m.appendReplacement(buf, Matcher.quoteReplacement("<!--" + htmlSpecialChars(match) + "-->"));

}

m.appendTail(buf);return buf.toString();

}private String balanceHTML(String s) {

if (alwaysMakeTags) {

//

// try and fORM html

//

s = regexReplace(P_END_ARROW, "", s);

s = regexReplace(P_BODY_TO_END, "<$1>", s);

s = regexReplace(P_XML_CONTENT, "$1<$2", s);} else {

//

// escape stray brackets

//

s = regexReplace(P_STRAY_LEFT_ARROW, "<$1", s);

s = regexReplace(P_STRAY_RIGHT_ARROW, "$1$2><", s);//

// the last regexp causes '<>' entities to appear

// (we need to do a lookahead assertion so that the last bracket can

// be used in the next pass of the regexp)

//

s = regexReplace(P_BOTH_ARROWS, "", s);

}return s;

}private String checkTags(String s) {

Matcher m = P_TAGS.matcher(s);final StringBuffer buf = new StringBuffer();

while (m.find()) {

String replaceStr = m.group(1);

replaceStr = processTag(replaceStr);

m.appendReplacement(buf, Matcher.quoteReplacement(replaceStr));

}

m.appendTail(buf);s = buf.toString();// these get tallied in processTag

// (remember to reset before subsequent calls to filter method)

for (String key : vTagCounts.keySet()) {

for (int ii = 0; ii < vTagCounts.get(key); ii++) {

s += "</" + key + ">";

}

}return s;

}private String processRemoveBlanks(final String s) {

String result = s;

for (String tag : vRemoveBlanks) {

if(!P_REMOVE_PAIR_BLANKS.containsKey(tag)){

P_REMOVE_PAIR_BLANKS.putIfAbsent(tag, Pattern.compile("<" + tag + "(\\s[^>]*)?></" + tag + ">"));

}

result = regexReplace(P_REMOVE_PAIR_BLANKS.get(tag), "", result);

if(!P_REMOVE_SELF_BLANKS.containsKey(tag)){

P_REMOVE_SELF_BLANKS.putIfAbsent(tag, Pattern.compile("<" + tag + "(\\s[^>]*)?/>"));

}

result = regexReplace(P_REMOVE_SELF_BLANKS.get(tag), "", result);

}return result;

}private static String regexReplace(final Pattern regex_pattern, final String replacement, final String s) {

Matcher m = regex_pattern.matcher(s);

return m.replaceAll(replacement);

}private String processTag(final String s) {

// ending tags

Matcher m = P_END_TAG.matcher(s);

if (m.find()) {

final String name = m.group(1).toLowerCase();

if (allowed(name)) {

if (!inArray(name, vSelfClosingTags)) {

if (vTagCounts.containsKey(name)) {

vTagCounts.put(name, vTagCounts.get(name) - 1);

return "</" + name + ">";

}

}

}

}// starting tags

m = P_START_TAG.matcher(s);

if (m.find()) {

final String name = m.group(1).toLowerCase();

final String body = m.group(2);

String ending = m.group(3);//debug( "in a starting tag, name='" + name + "'; body='" + body + "'; ending='" + ending + "'" );

if (allowed(name)) {

String params = "";final Matcher m2 = P_QUOTED_ATTRIBUTES.matcher(body);

final Matcher m3 = P_UNQUOTED_ATTRIBUTES.matcher(body);

final List<String> paramNames = new ArrayList<String>();

final List<String> paramValues = new ArrayList<String>();

while (m2.find()) {

paramNames.add(m2.group(1)); //([a-z0-9]+)

paramValues.add(m2.group(3)); //(.*?)

}

while (m3.find()) {

paramNames.add(m3.group(1)); //([a-z0-9]+)

paramValues.add(m3.group(3)); //([^\"\\s']+)

}String paramName, paramValue;

for (int ii = 0; ii < paramNames.size(); ii++) {

paramName = paramNames.get(ii).toLowerCase();

paramValue = paramValues.get(ii);// debug( "paramName='" + paramName + "'" );

// debug( "paramValue='" + paramValue + "'" );

// debug( "allowed? " + vAllowed.get( name ).contains( paramName ) );if (allowedAttribute(name, paramName)) {

if (inArray(paramName, vProtocolAtts)) {

paramValue = processParamProtocol(paramValue);

}

params += " " + paramName + "=\"" + paramValue + "\"";

}

}if (inArray(name, vSelfClosingTags)) {

ending = " /";

}if (inArray(name, vNeedClosingTags)) {

ending = "";

}if (ending == null || ending.length() < 1) {

if (vTagCounts.containsKey(name)) {

vTagCounts.put(name, vTagCounts.get(name) + 1);

} else {

vTagCounts.put(name, 1);

}

} else {

ending = " /";

}

return "<" + name + params + ending + ">";

} else {

return "";

}

}// comments

m = P_COMMENT.matcher(s);

if (!stripComment && m.find()) {

return "<" + m.group() + ">";

}return "";

}private String processParamProtocol(String s) {

s = decodeEntities(s);

final Matcher m = P_PROTOCOL.matcher(s);

if (m.find()) {

final String protocol = m.group(1);

if (!inArray(protocol, vAllowedProtocols)) {

// bad protocol, turn into local anchor link instead

s = "#" + s.substring(protocol.length() + 1, s.length());

if (s.startsWith("#//")) {

s = "#" + s.substring(3, s.length());

}

}

}return s;

}private String decodeEntities(String s) {

StringBuffer buf = new StringBuffer();Matcher m = P_ENTITY.matcher(s);

while (m.find()) {

final String match = m.group(1);

final int decimal = Integer.decode(match).intValue();

m.appendReplacement(buf, Matcher.quoteReplacement(chr(decimal)));

}

m.appendTail(buf);

s = buf.toString();buf = new StringBuffer();

m = P_ENTITY_UNICODE.matcher(s);

while (m.find()) {

final String match = m.group(1);

final int decimal = Integer.valueOf(match, 16).intValue();

m.appendReplacement(buf, Matcher.quoteReplacement(chr(decimal)));

}

m.appendTail(buf);

s = buf.toString();buf = new StringBuffer();

m = P_ENCODE.matcher(s);

while (m.find()) {

final String match = m.group(1);

final int decimal = Integer.valueOf(match, 16).intValue();

m.appendReplacement(buf, Matcher.quoteReplacement(chr(decimal)));

}

m.appendTail(buf);

s = buf.toString();s = validateEntities(s);

return s;

}private String validateEntities(final String s) {

StringBuffer buf = new StringBuffer();// validate entities throughout the string

Matcher m = P_VALID_ENTITIES.matcher(s);

while (m.find()) {

final String one = m.group(1); //([^&;]*)

final String two = m.group(2); //(?=(;|&|$))

m.appendReplacement(buf, Matcher.quoteReplacement(checkEntity(one, two)));

}

m.appendTail(buf);return encodeQuotes(buf.toString());

}private String encodeQuotes(final String s){

if(encodeQuotes){

StringBuffer buf = new StringBuffer();

Matcher m = P_VALID_QUOTES.matcher(s);

while (m.find()) {

final String one = m.group(1); //(>|^)

final String two = m.group(2); //([^<]+?)

final String three = m.group(3); //(<|$)

m.appendReplacement(buf, Matcher.quoteReplacement(one + regexReplace(P_QUOTE, """, two) + three));

}

m.appendTail(buf);

return buf.toString();

}else{

return s;

}

}private String checkEntity(final String preamble, final String term) {return ";".equals(term) && isValidEntity(preamble)

? '&' + preamble

: "&" + preamble;

}private boolean isValidEntity(final String entity) {

return inArray(entity, vAllowedEntities);

}private static boolean inArray(final String s, final String[] array) {

for (String item : array) {

if (item != null && item.equals(s)) {

return true;

}

}

return false;

}private boolean allowed(final String name) {

return (vAllowed.isEmpty() || vAllowed.containsKey(name)) && !inArray(name, vDisallowed);

}private boolean allowedAttribute(final String name, final String paramName) {

return allowed(name) && (vAllowed.isEmpty() || vAllowed.get(name).contains(paramName));

}

}

WEB.xml配置filter的使用示例:

<filter>

<filter-name>xssFilter</filter-name>

<filter-class>com.devframe.filter.XssFilter</filter-class>

</filter><filter-mapping>

<filter-name>xssFilter</filter-name>

<url-pattern>/*</url-pattern>

</filter-mapping>

--结束END--

本文标题: 如何过滤xss攻击

本文链接: https://www.lsjlt.com/news/115378.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 如何过滤xss攻击
    过滤xss攻击的方法:XSS过滤器示例代码:package com.devframe.filter;import javax.servlet.*;import javax.servlet.http.HttpSe...
    99+
    2022-10-09
  • asp如何过滤xss攻击
    asp过滤xss攻击的方法:在web.config增加httpModules节点,例如:<httpModules><add name="HttpAccessInterceptModule"&n...
    99+
    2022-10-12
  • php如何过滤xss攻击
    php过滤xss攻击的示例:在对应的php文件中添加以下代码:<php  function RemoveXSS($val) {     //&n...
    99+
    2022-10-16
  • JSP如何写过滤器防止xss攻击
    JSP写过滤器防止xss攻击的方法:利用Servlet的过滤器机制,编写定制的XssFilter,将request请求代理,覆盖getParameter和getHeader方法将参数名和参数值里的指定半角字符,强制替换成全角字符,代码如下:...
    99+
    2022-10-24
  • asp网站空间如何过滤xss攻击
    asp网站空间过滤xss攻击的方法:1、在web.config增加httpModules节点;2、编写一个过滤器,过滤危险关键词,并...
    99+
    2023-02-13
    asp网站空间 空间 xss攻击
  • java过滤特殊字符操作(xss攻击解决方案)
    XSS ,全名:cross-site scripting(跨站点脚本),是当前 web 应用中最危险和最普遍的漏洞之一。攻击者尝试注入恶意脚本代码(常js脚本)到受信任的网站上执行恶...
    99+
    2022-11-12
  • xss攻击如何修复
    xss攻击的修复方案:对输入的数据进行HTML转义,使其不会识别为可执行脚本,例如:String result = HtmlUtils.htmlEscape(source);根据白名单的标签和属性对数据进行过滤...
    99+
    2022-10-09
  • tp5如何防xss攻击
    tp5防xss攻击的方法:在公共函数文件common.php中加入以下方法:function filter_default($value){return htmlspecialchars($value, ENT_NOQUOTES);}在配置...
    99+
    2022-10-10
  • vue如何防止xss攻击
    这篇“vue如何防止xss攻击”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“vue如何防止xss攻击”文章吧。vue防止xs...
    99+
    2023-07-04
  • yii2如何防止xss攻击
    yii2防止xss攻击的示例代码:在对应文件中添加以下代码进行调用:function actionClean($str){$str=trim($str);$str=strip_tags($str);$str=stripslashe...
    99+
    2022-10-19
  • django如何防止xss攻击
    django防止xss攻击的方法:使用escape过滤器,无需转义时使用safe过滤器,对单一变量进行转义过滤,例如:Hello {{ a|escape }} # 转义{{a}} # 转义{{a|safe}} # 认为a安全,不进行转义利用...
    99+
    2022-10-09
  • react如何防止xss攻击
    react防止xss攻击的方法:react在渲染html内容和渲染dom属性时都会将 "'&<>这几个字符进行转义,转义部分源码如下:for (index = match....
    99+
    2022-10-13
  • jsp如何解决XSS攻击
    jsp解决XSS攻击的方案:采用struts2的拦截器过滤,将提交上来的参数转码来解决,例如配置struts.xml,代码如下:<package name="default" namespace...
    99+
    2022-10-21
  • angular如何防止xss攻击
    angular防止xss攻击的示例:angular提供了一个DomSanitizer服务,提供的方法如下:export enum SecurityContext { NONE, HTML, STYLE, SCRIPT, URL, RESOU...
    99+
    2022-10-17
  • java如何防止xss攻击
    java防止xss攻击的方案:配置过滤器,代码如下:public class XSSFilter implements Filter {@Overridepublic void init(FilterConfig filterConfig)...
    99+
    2022-10-21
  • emlog如何防止xss攻击
    emlog防止xss攻击的方法:给cookie设置上httponly检查,操作步骤:打开“include\lib\loginauth.php”文件,找到第134行的setAuthCookie函数,改成以下代码:public static f...
    99+
    2022-10-15
  • js如何防止xss攻击
    js防止xss攻击的方法:对用户的输入及请求都进行过滤检查,如对特殊字符进行过滤,设置输入域的匹配规则等,例如:function removeXss(val){val = val.replace(/([\x00-\x08][\x0b-\x0...
    99+
    2022-10-21
  • jwt如何防范xss攻击
    jwt防范xss攻击的方法:使用jwt验证,由于服务端不保存用户信息,因此不用做sessonid复制,同时用户发请求给服务端时,前端使用JS将jwt放在header中手动发送给服务端,服务端验证header中的JWT字段,而非cookie信...
    99+
    2022-10-08
  • jsp如何修复xss攻击
    jsp修复xss攻击的方法:jsp页面接收参数时,对参数进行过滤处理,例如:请求链接:http://a.b.com/login.jspsuccessUrl=<script>alert(111)</script>参数过...
    99+
    2022-10-23
  • 前端如何防止xss攻击
    前端防止xss攻击的方法:过滤非法字符,例如:// 过滤XSS反射型漏洞filterInputTxt: function (html) {html = html.replace(/(.*]+>.*)/g,""); // HTML标记html...
    99+
    2022-10-06
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作