Web防止跨站脚本攻击

跨站脚本攻击

XSS攻击全称跨站脚本攻击(Cross-site scripting),为和CSS区别,改为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意的web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。 XSS攻击的产生原因是对外部输入的参数没有做严格过滤,导致输入参数直接参与页面源代码,相当于页面源代码可以被外部修改,因此可能被改变页面结构、植入恶意脚本,可被用于钓鱼、盗取数据、篡改页面等。解决的方法是加强页面输出过滤或转义,如ESAPI的Encoder转义、自定义转义,或者采用不存在XSS风险的页面标签进行输出。

防止跨站脚本攻击参数转义

web.xml添加过滤器

    <filter>
	 	<filter-name>Escape</filter-name>
		<filter-class>com..filter.EscapeFilter</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>Escape</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>
import java.io.IOException;
import java.util.Enumeration;
import java.util.HashMap;
import java.util.Map;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import org.springframework.web.util.HtmlUtils;

public class EscapeFilter implements Filter {

	@Override
	public void destroy() {
	}

	@Override
	public void doFilter(ServletRequest request, ServletResponse response,
			FilterChain chain) throws IOException, ServletException {
		WebUtil.setRequest((HttpServletRequest) request);
    	WebUtil.setResponse((HttpServletResponse)response);
		HttpServletRequest req = (HttpServletRequest) request;
		String method = req.getMethod().toUpperCase();
		
		if(method.equals("POST")){
			boolean falg = false ;
			Map<String, Object> paramMap = new HashMap<String, Object>();
			//获取所有参数
			@SuppressWarnings("rawtypes")
			Enumeration enu = req.getParameterNames();
			while(enu.hasMoreElements()){
				String paraName = (String)enu.nextElement();
				//对参数值进行HTML转义
				paramMap.put(paraName, HtmlUtils.htmlEscape(req.getParameter(paraName)));
				//曾在需要转义参数
				if(!req.getParameter(paraName).equals(HtmlUtils.htmlEscape(req.getParameter(paraName)))){
					falg = true;
					
				}
			}
			if(falg){
				ParameterRequestWrapper parameterRequestWrapper = new ParameterRequestWrapper(req, paramMap);
				chain.doFilter(parameterRequestWrapper, response);
				return;
			}
		}
		chain.doFilter(request, response);
	}

	@Override
	public void init(FilterConfig config) throws ServletException {
	}
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值