使用apache.commons.lang3.StringEscapeUtils 过滤'<' '>' '&' 字符注入,防御恶意HTML注入攻击
来源:互联网 发布:apache 负载压力测试 编辑:程序博客网 时间:2024/06/08 19:48
跨站脚本XSS又叫CSS (Cross Site Script)。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的,例如:获取受害者的会话标识以冒充受害者访问系统(具有受害者的权限),还能够轻松地强迫用户的浏览器发出非故意的HTTP请求,如诈骗性的电汇请求、修改口令和下载非法的内容等请求。
对于不可信的输入可以采用 apache.commons.lang3.StringEscapeUtils 对输入字符串进行过滤,将'<' '>' '*' 三个字符转换成html编码格式 < & >. 防止而已的HTML注入攻击:
import org.apache.commons.lang3.StringEscapeUtils;public class XSStest{ public static void main(String[] args) { String s = "<alert>(123)(*&^%$#@!)</alert>"; s = StringEscapeUtils.escapeHtml4(s); System.out.println(s); }}
这样输出是: <alert>(123)(*&^%$#@!)</alert>
可以有效的防止恶意的页面跳转,alert弹框。
0 0
- 使用apache.commons.lang3.StringEscapeUtils 过滤'<' '>' '&' 字符注入,防御恶意HTML注入攻击
- java对html转移的语言反编译-org.apache.commons.lang3包有个StringEscapeUtils
- 防御SQL注入方法(2)-过滤特殊字符
- SQL注入攻击与防御
- SQL注入攻击与防御
- SQL注入攻击与防御
- SQL注入攻击与防御
- SQL注入攻击与防御
- SQL注入攻击与防御
- 《SQL注入攻击与防御》
- SQL注入攻击与防御
- MySQL注入攻击与防御
- apache-commons-lang StringEscapeUtils对SQL、HTML、XML、JavaScript、Java 特殊字符的转义和还原
- asp中用正则表达式过滤字符,避免注入攻击
- asp中用正则表达式过滤字符,避免注入攻击
- 过滤sql中非法字符防注入式攻击方法
- 过滤非法字符,防止注入式攻击等
- 过滤非法字符,防止注入式攻击等
- Android中 dp,px,dpi三者之间的关系
- CC++初学者编程教程(13) 基于Oracle linux 的Oracle12c环境搭建
- Linux下grep显示前后几行信息
- 栈的应用HDU1237
- OpenCV学习笔记10 OpenCV图像处理模块ImgProc Module. Image Processing(三)
- 使用apache.commons.lang3.StringEscapeUtils 过滤'<' '>' '&' 字符注入,防御恶意HTML注入攻击
- 砭石让你在秋天提高免疫力。砭石砭石厂家
- Bitcoin Core APIs
- Django 数据库访问优化
- Codeforces Round #254 (Div. 2) A. DZY Loves Chessboard
- Ubuntu 查看内存命令
- [leetcode] Insertion Sort List
- Java——jdk1.5新特性
- 线段树。模板