导航:首页 > 净水问答 > apachexss攻击过滤处理

apachexss攻击过滤处理

发布时间:2025-06-27 00:39:36

❶ 【快学springboot】15、SpringBoot过滤XSS脚本攻击

XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

简而言之,就是作恶用户通过表单提交一些前端代码,如果不做处理的话,这些前端代码将会在展示的时候被浏览器执行。

解决XSS攻击,可以通过后端对输入的数据做过滤或者转义,使XSS攻击代码失效。

对于过滤XSS脚本的代码,通过搜索引擎可以搜索到很多,但似乎都不是那么全面。基本上都是只能过滤querystring(表单类型)类型的入参,而不能过滤json类型的入参。其实,在现在的开发中,更多的是使用json类型做数据交互。下面就直接贴代码了:

这里重写了两个方法:getParameter和getParameterValues,getParameter方法是直接通过request获得querystring类型的入参调用的方法。如果是通过springMVC注解类型来获得参数的话,走的是getParameterValues的方法。大家可以通过打印一个输出来验证一下。

StringEscapeUtils.escapeHtml4这个方法来自Apache的工具类,maven坐标如下:

过滤的代码写完了,下面就是在一个filter中应用该代码。

过滤表单类型的代码已经完成(xssObjectMapper这个是后面过滤json类型才用到的)。下面来实现过滤json类型的代码:

代码如下:

这里是通过修改SpringMVC的json序列化来达到过滤xss的目的的。其实也可以通过第一种方法,重写getInputStream方法来实现,这里我就不做演示了(通过json类型传参会走getInputStream方法,通过重写该方法打印输出可以证明)。

TestController.java

下面通过postman测试下效果:

可以看到,js代码已经经过转义。转义过后的代码,即使前端读取过去了,也不会被浏览器执行的。

阅读全文

与apachexss攻击过滤处理相关的资料

热点内容
南桥哪里有纯净水 浏览:567
树脂液是酸性还是碱性 浏览:234
抽污水的效果怎么样 浏览:360
最好的净化器有多少钱呢 浏览:645
爱惠浦滤芯为什么京东价格不一样 浏览:524
百诺肯纯水机多少钱 浏览:231
电厂水处理中除盐系统的作用 浏览:904
烧烤的净化器怎么洗 浏览:166
怎么测试纯净水合格 浏览:608
莱克净化器怎么去甲醛 浏览:921
空气净化器进风口在什么位置 浏览:566
浙江树脂神像生产厂家 浏览:617
滤芯wf代表什么 浏览:826
污水图标符号代表什么 浏览:903
油墨废水处理过程 浏览:812
沁园净水器如何设置冷水 浏览:761
用那种阴离子去油好 浏览:224
净水器上的白色石头怎么去除 浏览:732
亚摩斯智能净水器滤芯怎么换 浏览:456
污水管为什么有溜槽 浏览:966