jsp页面中的跨站脚本漏洞修复

最近公司负责的几个系统中老有漏洞被搜出,多少都是JSP跨站脚本漏洞攻击,总结出的原因,无外呼是在跳转到JSP的页面中带有参数,然后JSP页面接收到参数后没有对一些特殊字符进行过滤,当然,还有一些其他的情况,比如,在页面中有输入框,需要用户手动输入内容时,都有可能出现这种攻击,下面是我针对JSP页面接收参数时,对参数进行过滤处理的方法,可能不全,还请大神指点!

请求链接:

Java代码   收藏代码
  1. http://a.b.com/login.jsp?successUrl=<script>alert(111)</script>  

 参数过滤:

Java代码   收藏代码
  1. String successUrl =request.getParameter("successUrl");  
  2. if(StringUtil.isNotNull(successUrl)){  
  3.     successUrl = successUrl.replaceAll("<","")//匹配尖括号  
  4.                            .replaceAll(">","")//匹配尖括号  
  5.                            .replaceAll("\"","")//匹配双引号  
  6.                            .replaceAll("\'","")//匹配单引号  
  7.                            .replaceAll("\\(.*?\\)","")//匹配左右括号  
  8.                            .replaceAll("[+]","");//匹配加号  
  9. }  

 JSP中使用该参数:

Java代码   收藏代码
  1. <input type="hidden" name="hidden" id="_hidden" value="<%=successUrl%>" />  

 

 

这便是一个完整的过程,希望对大家有所帮助。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值