防止JS注入

当前台显示用户输入的数据或者是从后台传过来的数据,就容易造成js注入,最新在开发网页的时候,由于忘记对从后台过来的数据做校验,导致出现了js注入。

什么是js注入?

比如下面这样一段html代码,显示表格数据。





如果表格的数据是从后台传过来的,直接进行显示,比如名字为<script>alert("你被注入了")</script>


当页面运行的时候,就会发现,被注入了。

解决办法:可以通过对页面显示的数据进行转义,就可以了,示例如下:

(1)通过jstl标签库fn:escapeXml()进行转义

(2)通过<c:out>标签对字符进行转义。

防止JS注入攻击: 1. 过滤用户输入:在前端和后端都要对用户输入的数据进行过滤,特别是一些特殊字符,如`<`、`>`、`&`等。可以使用正则表达式来过滤这些特殊字符。 2. 对特殊字符进行转义:在前端输出用户输入数据时,对一些特殊字符进行转义,如`<`转义成`<`,`>`转义成`>`,`&`转义成`&`等。 3. 使用CSP(Content Security Policy):CSP是一种Web安全政策,可以限制浏览器加载和执行外部脚本的能力,从而防止一些JS注入攻击。 防止SQL注入攻击: 1. 使用参数化查询:在后端处理用户输入时,使用参数化查询来执行SQL语句,防止用户输入的数据被当做SQL语句的一部分执行。 2. 避免拼接SQL语句:在后端处理用户输入时,避免将用户输入的数据直接拼接到SQL语句中,特别是一些特殊字符,如`'`等。 3. 过滤用户输入:在前端和后端都要对用户输入的数据进行过滤,特别是一些特殊字符,如`'`、`"`等。可以使用正则表达式来过滤这些特殊字符。 4. 使用ORM框架:ORM框架可以自动对用户输入的数据进行参数化查询,并且可以防止一些SQL注入攻击。常见的ORM框架有Entity Framework、Dapper等。 总之,防止JS注入攻击和SQL注入攻击的最好方法就是对用户输入的数据进行过滤和转义,避免直接将用户输入的数据拼接到JS代码和SQL语句中,特别是一些特殊字符。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dmfrm

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值