OWASP ESAPI 预防XSS跨站脚本攻击_xss攻击引入esapi(3)

本文介绍了如何使用OWASP ESAPI库来防范XSS跨站脚本攻击,包括配置文件的引入和测试步骤。内容还涉及网络安全工程师的学习路线,涵盖从黑客入门到高级黑客的技能提升,包括渗透测试、操作系统安全、数据库基础、Web渗透和编程等知识。
摘要由CSDN通过智能技术生成
    <!--OWASP ESAPI,防御 XSS跨站攻击-->
    <dependency>
      <groupId>org.owasp.esapi</groupId>
      <artifactId>esapi</artifactId>
      <version>2.5.3.1</version>
    </dependency>

2、引入esapi的配置文件

Release 2.5.2.0 · ESAPI/esapi-java-legacy · GitHub

3、测试

public static void main(String[] args) {
        String s = ESAPI.encoder().encodeForHTML("<a href='sdfs'></a> < script > alert(); </ script >");
        System.out.println("对html进行转码:"+s);
        s = ESAPI.encoder().encodeForSQL(new MySQLCodec(MySQLCodec.Mode.STANDARD),"select * from nihao");
        System.out.println("对MySQL的SQL转码:"+s);

        s = ESAPI.encoder().decodeForHTML(s);
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值