java 跨站点脚本编制_AppScan跨站点脚本编制修复

查了下百度,跨站点脚本编制其实也就是在url后加入参数和js脚本实现一些坏坏的事情,至少appscan就是这么干的。

那么主要的工作就是把恶意代码给过滤了,作为javaweb开发,明显第一步想到的是过滤器。

网上很多都是将request对象 传入HttpServletRequestWrapper的子类 ,主要是将获取信息的方法过滤了一下,主要有:getParameterValues,getParameterValues,getParameter这几个方法。也就是每次用request.getParameter("??")这些个方法时,会第一时间先过滤一遍恶意代码。

然而!!!我按照appscan 的检测url 再输了一次 还是会执行js脚本,原因在它传的参数我后台根本没有,也就是 不会用getParamter方法来过滤一遍!

所以还是要将所有的parameterName循环一遍 把他们带的参数给干掉!

public class NoHostFilter implements Filter {

public static Logger log = LoggerFactory.getLogger(NoHostFilter.class);

@Override

public void destroy() {

// TODO Auto-generated method stub

}

@Override

public void doFilter(ServletRequest request, ServletResponse res, FilterChain chain)

throws IOException, ServletException {

MyServletRequest req = new MyServletRequest((HttpServletRequest) request);

HttpServletResponse response = (HttpServletResponse) res;

// 获取请求所有参数,校验防止脚本注入,防止XSS漏洞

String url = req.getRequestURI();

Enumeration> params = req.getParameterNames();

String paramN = null;

while (params.hasMoreElements()) {

paramN = (String) params.nextElement();

String paramVale = req.getParameter(paramN);

if (!paramN.toLowerCase().contains("password")) {

log.info("传参为:" + paramN + "==" + paramVale);

}

// 校验是否存在SQL注入信息

if (checkSQLInject(paramVale, url)) {

response.sendRedirect(req.getContextPath() + "/error/406.jsp");

}

}

chain.doFilter(req, response);

}

@Override

public void init(FilterConfig filterConfig) throws ServletException {

// TODO Auto-generated method stub

}

private String xssEncode(String s) {

if (s == null || s.isEmpty()) {

return s;

}

StringBuilder sb = new StringBuilder(s.length() + 16);

for (int i = 0; i < s.length(); i++) {

char c = s.charAt(i);

switch (c) {

case '>':

sb.append('>');// 全角大于号

break;

case '

sb.append('<');// 全角小于号

break;

case '\'':

sb.append('‘');// 全角单引号

break;

case '\"':

sb.append('“');// 全角双引号

break;

case '&':

sb.append('&');// 全角

break;

case '\\':

sb.append('\');// 全角斜线

break;

case '#':

sb.append('#');// 全角井号

break;

case '(':

sb.append('(');//

break;

case ')':

sb.append(')');//

break;

default:

sb.append(c);

break;

}

}

return sb.toString();

}

/**

*

* 检查是否存在非法字符,防止js脚本注入

*

* @param str

* 被检查的字符串

* @return ture-字符串中存在非法字符,false-不存在非法字符

*/

public boolean checkSQLInject(String str, String url) {

if (StringUtils.isEmpty(str)) {

return false;// 如果传入空串则认为不存在非法字符

}

// 判断黑名单

String[] inj_stra = { "script", "mid", "master", "truncate", "insert", "select", "delete", "update", "declare",

"iframe", "'", "onreadystatechange", "alert", "atestu", "xss", ";", "'", "\"", "", "(", ")", ",",

"\\", "svg", "confirm", "prompt", "onload", "onmouseover", "onfocus", "onerror" };

str = str.toLowerCase(); // sql不区分大小写

for (int i = 0; i < inj_stra.length; i++) {

if (str.indexOf(inj_stra[i]) >= 0) {

return true;

}

}

return false;

}

}

转载至链接:https://my.oschina.net/xlpapapa/blog/1636141

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值