java 检查 URL 合法性

  1.      /**
  2.      * URL检查<br>
  3.      * <br>
  4.      * @param pInput     要检查的字符串<br>
  5.      * @return boolean   返回检查结果<br>
  6.      */
  7.     public static boolean isUrl (String pInput) {
  8.         if(pInput == null){
  9.             return false;
  10.         }
  11.         String regEx = "^(http|https|ftp)//://([a-zA-Z0-9//.//-]+(//:[a-zA-"
  12.             + "Z0-9//.&%//$//-]+)*@)?((25[0-5]|2[0-4][0-9]|[0-1]{1}[0-9]{"
  13.             + "2}|[1-9]{1}[0-9]{1}|[1-9])//.(25[0-5]|2[0-4][0-9]|[0-1]{1}"
  14.             + "[0-9]{2}|[1-9]{1}[0-9]{1}|[1-9]|0)//.(25[0-5]|2[0-4][0-9]|"
  15.             + "[0-1]{1}[0-9]{2}|[1-9]{1}[0-9]{1}|[1-9]|0)//.(25[0-5]|2[0-"
  16.             + "4][0-9]|[0-1]{1}[0-9]{2}|[1-9]{1}[0-9]{1}|[0-9])|([a-zA-Z0"
  17.             + "-9//-]+//.)*[a-zA-Z0-9//-]+//.[a-zA-Z]{2,4})(//:[0-9]+)?(/"
  18.             + "[^/][a-zA-Z0-9//.//,//?//'///+&%//$//=~_//-@]*)*$";
  19.         Pattern p = Pattern.compile(regEx);
  20.         Matcher matcher = p.matcher(pInput);
  21.         return matcher.matches();
  22.     }
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Java文件夹攻击性字符是指在Java中,用于表示文件路径的字符串中可能包含的特殊字符,这些字符可能会被恶意利用来进行文件夹攻击。攻击者可以通过构造恶意的文件路径字符串,来绕过程序的安全检查,获取未授权的文件访问权限,或者执行恶意代码。 为了防止Java文件夹攻击,我们需要对用户输入的文件路径进行严格的验证和过滤。以下是一些常见的攻击性字符和防御措施: 1. 相对路径攻击:攻击者使用相对路径来访问系统中的敏感文件。例如,使用"../"来返回上级目录。 防御措施:使用绝对路径来指定文件路径,或者对用户输入的路径进行过滤,确保只包含合法的字符和路径。 2. 特殊字符攻击:攻击者使用特殊字符来绕过文件路径检查。例如,使用空格、换行符、特殊编码等。 防御措施:对用户输入的路径进行严格的字符过滤,将特殊字符进行转义或删除。 3. 文件名注入攻击:攻击者在文件名中插入特殊字符,以执行恶意代码或访问非法文件。 防御措施:对用户输入的文件名进行严格的字符过滤,确保只包含法的字符和文件名。 4. URL编码攻击:攻击者使用URL编码来绕过文件路径检查。例如,使用"%2e%2e/"来表示"../"。 防御措施:对用户输入的路径进行URL解码,然后进行字符过滤和验证。 以上是一些常见的Java文件夹攻击性字符和防御措施。在编写Java代码时,我们应该始终注意对用户输入进行合理的验证和过滤,以确保系统的安全性。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值