今日偶遇XSS跨站非法参数请求接口问题及解决思路与方案

本文介绍了在项目中遇到的由于恶意拼接请求参数导致的XSS安全问题,分析了问题的原因,并提出了解决方案,包括检查web.xml的filter配置,实现请求参数的XSS过滤,以及引入相关过滤库来防止非法字符的请求。
摘要由CSDN通过智能技术生成

项目场景:

恶意拼接的请求参数导致请求异常
如:http://localhost:8080/项目名/a/后台接口?参数a=4ec986e3f05d2bf3b6d’%22()%26%25%3Cacx%3E%3CScRiPt%20%3EllLO(9789)%3C/ScRiPt%3E


原因分析:

先将上述请求单独拎出来,请求后看页面展示的非法字符是什么 比如我这边是: "> 或者%cs 各种各样的都有 然后此时已经很明了了,我们需要将上述的非法字符再过滤器中过滤掉

解决方案:

首先看项目中是否引用了相关过滤器
如先检查web.xml中的filter配置是否有引用相关过滤包
1.

  <filter>
    <filter-name>securityValidateFilter</filter-name>
    <filter-class>com.xx.filter.xxFilter</filter-class>  //该过滤包请在主页获取
  </filter>
  <filter-mapping>
    <filter-name>securityValidateFilter</filter-name>
    <url-pattern>/*</url-pattern>
  </filter-mapping>

2.在xxFilter包中的doFilter方法中在获取到所有的请求参数后添加一层判断XSSValidate.xssHTMLValidate(sq

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值