导航:首页 > 净水问答 > apachexss攻击过滤处理

apachexss攻击过滤处理

发布时间:2025-06-27 00:39:36

❶ 【快学springboot】15、SpringBoot过滤XSS脚本攻击

XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

简而言之,就是作恶用户通过表单提交一些前端代码,如果不做处理的话,这些前端代码将会在展示的时候被浏览器执行。

解决XSS攻击,可以通过后端对输入的数据做过滤或者转义,使XSS攻击代码失效。

对于过滤XSS脚本的代码,通过搜索引擎可以搜索到很多,但似乎都不是那么全面。基本上都是只能过滤querystring(表单类型)类型的入参,而不能过滤json类型的入参。其实,在现在的开发中,更多的是使用json类型做数据交互。下面就直接贴代码了:

这里重写了两个方法:getParameter和getParameterValues,getParameter方法是直接通过request获得querystring类型的入参调用的方法。如果是通过springMVC注解类型来获得参数的话,走的是getParameterValues的方法。大家可以通过打印一个输出来验证一下。

StringEscapeUtils.escapeHtml4这个方法来自Apache的工具类,maven坐标如下:

过滤的代码写完了,下面就是在一个filter中应用该代码。

过滤表单类型的代码已经完成(xssObjectMapper这个是后面过滤json类型才用到的)。下面来实现过滤json类型的代码:

代码如下:

这里是通过修改SpringMVC的json序列化来达到过滤xss的目的的。其实也可以通过第一种方法,重写getInputStream方法来实现,这里我就不做演示了(通过json类型传参会走getInputStream方法,通过重写该方法打印输出可以证明)。

TestController.java

下面通过postman测试下效果:

可以看到,js代码已经经过转义。转义过后的代码,即使前端读取过去了,也不会被浏览器执行的。

阅读全文

与apachexss攻击过滤处理相关的资料

热点内容
双擎铂金智能空气净化器多少钱 浏览:735
生活污水处理费入什么科目 浏览:22
医用蒸馏水生产设备 浏览:449
养殖场污水处理用什么消毒 浏览:383
常见蒸馏物质 浏览:218
开发edi软件 浏览:448
净化器的过滤芯怎么换 浏览:896
ro膜无水会影响寿命吗 浏览:90
超滤膜材料种类 浏览:678
环氧树脂生产线设计 浏览:427
奇骏25四驱空调滤芯怎么换 浏览:366
污水处理建设一般在什么时间进场 浏览:899
蒸馏水利于细菌生长 浏览:770
超滤kda是什么意思 浏览:147
锦鲤池滴流过滤图片 浏览:595
柴油滤芯脏了有什么危害 浏览:777
地下提升泵 浏览:600
mz净水器多少钱 浏览:141
树脂有害物质检测指标 浏览:892
废水按危废 浏览:197