导航:首页 > 净水问答 > apachexss攻击过滤处理

apachexss攻击过滤处理

发布时间:2025-06-27 00:39:36

❶ 【快学springboot】15、SpringBoot过滤XSS脚本攻击

XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

简而言之,就是作恶用户通过表单提交一些前端代码,如果不做处理的话,这些前端代码将会在展示的时候被浏览器执行。

解决XSS攻击,可以通过后端对输入的数据做过滤或者转义,使XSS攻击代码失效。

对于过滤XSS脚本的代码,通过搜索引擎可以搜索到很多,但似乎都不是那么全面。基本上都是只能过滤querystring(表单类型)类型的入参,而不能过滤json类型的入参。其实,在现在的开发中,更多的是使用json类型做数据交互。下面就直接贴代码了:

这里重写了两个方法:getParameter和getParameterValues,getParameter方法是直接通过request获得querystring类型的入参调用的方法。如果是通过springMVC注解类型来获得参数的话,走的是getParameterValues的方法。大家可以通过打印一个输出来验证一下。

StringEscapeUtils.escapeHtml4这个方法来自Apache的工具类,maven坐标如下:

过滤的代码写完了,下面就是在一个filter中应用该代码。

过滤表单类型的代码已经完成(xssObjectMapper这个是后面过滤json类型才用到的)。下面来实现过滤json类型的代码:

代码如下:

这里是通过修改SpringMVC的json序列化来达到过滤xss的目的的。其实也可以通过第一种方法,重写getInputStream方法来实现,这里我就不做演示了(通过json类型传参会走getInputStream方法,通过重写该方法打印输出可以证明)。

TestController.java

下面通过postman测试下效果:

可以看到,js代码已经经过转义。转义过后的代码,即使前端读取过去了,也不会被浏览器执行的。

阅读全文

与apachexss攻击过滤处理相关的资料

热点内容
海尔滚筒洗衣过滤器的位置 浏览:398
高压静电水处理使用年限 浏览:712
进气管在空气滤芯什么位置 浏览:680
电瓶厂的废水如何处理 浏览:609
不饱和聚酯树脂中促进剂的作用 浏览:15
屋面钢筋头防水处理 浏览:404
自来水净化器怎么更换滤芯 浏览:539
河北净水器滤芯什么品牌的好 浏览:774
树脂底座模型 浏览:381
3m树脂补牙Z350价格 浏览:253
湖南污水设备多少钱 浏览:562
净水器哪个滤芯除氯 浏览:727
透明环氧树脂ab胶厂家6 浏览:575
海南牙科医院污水处理设备哪里有 浏览:75
360净化器多少钱一台 浏览:312
实验室超滤装置有什么区别 浏览:822
hibernate集合过滤最新一条 浏览:329
微生物处理污水有什么用 浏览:124
反渗透的膜是什么 浏览:591
纳滤吨水能耗 浏览:595