当前位置: 首页 > news >正文

国内响应式网站模板wordpress区块编辑器

国内响应式网站模板,wordpress区块编辑器,西宁站 网站,东莞网站建设 汇卓XSS概述 跨站脚本攻击(Cross Site Scripting)#xff0c;缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码#xff0c;当用户浏览该页之时#xff0c;嵌入其中Web里面的Script代码会被执行#xff0c;从而达到恶意攻击用户的目的。 Servlet的方式 1、继承HttpServle…XSS概述 跨站脚本攻击(Cross Site Scripting)缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码当用户浏览该页之时嵌入其中Web里面的Script代码会被执行从而达到恶意攻击用户的目的。 Servlet的方式 1、继承HttpServletRequestWrapper实现对请求参数的过滤 /*** xss请求适配器*/ public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {public XssHttpServletRequestWrapper(HttpServletRequest request) {super(request);}/*** 对数组参数进行特殊字符过滤*/Overridepublic String[] getParameterValues(String name) {String[] values super.getParameterValues(name);if (values null) {return null;}int count values.length;String[] encodedValues new String[count];for (int i 0; i count; i) {encodedValues[i] cleanXSS(values[i]);}return encodedValues;}/*** 对参数中特殊字符进行过滤*/Overridepublic String getParameter(String name) {String value super.getParameter(name);if (value null) {return null;}return cleanXSS(value);}/*** 获取attribute,特殊字符过滤*/Overridepublic Object getAttribute(String name) {Object value super.getAttribute(name);if (value ! null value instanceof String) {cleanXSS((String) value);}return value;}/*** 对请求头部进行特殊字符过滤*/Overridepublic String getHeader(String name) {String value super.getHeader(name);if (value null) {return null;}return cleanXSS(value);}/*** 转义字符,使用该方法存在一定的弊端* * param value* return*/private String cleanXSS2(String value) {// 移除特殊标签value value.replaceAll(, lt;).replaceAll(, gt;);value value.replaceAll(\\(, #40;).replaceAll(\\), #41;);value value.replaceAll(, #39;);value value.replaceAll(eval\\((.*)\\), );value value.replaceAll([\\\\\\][\\s]*javascript:(.*)[\\\\\\], \\);value value.replaceAll(script, );return value;}private String cleanXSS(String value) {if (value ! null) {//推荐使用ESAPI库来避免脚本攻击,value ESAPI.encoder().canonicalize(value);// 避免空字符串value value.replaceAll( , );// 避免script 标签Pattern scriptPattern Pattern.compile(script(.*?)/script, Pattern.CASE_INSENSITIVE);value scriptPattern.matcher(value).replaceAll();// 避免src形式的表达式scriptPattern Pattern.compile(src[\r\n]*[\r\n]*\\\(.*?)\\\,Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);value scriptPattern.matcher(value).replaceAll();scriptPattern Pattern.compile(src[\r\n]*[\r\n]*\\\(.*?)\\\,Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);value scriptPattern.matcher(value).replaceAll();// 删除单个的 /script 标签scriptPattern Pattern.compile(/script, Pattern.CASE_INSENSITIVE);value scriptPattern.matcher(value).replaceAll();// 删除单个的script ... 标签scriptPattern Pattern.compile(script(.*?),Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);value scriptPattern.matcher(value).replaceAll();// 避免 eval(...) 形式表达式scriptPattern Pattern.compile(eval\\((.*?)\\),Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);value scriptPattern.matcher(value).replaceAll();// 避免 e-xpression(...) 表达式scriptPattern Pattern.compile(e-xpression\\((.*?)\\),Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);value scriptPattern.matcher(value).replaceAll();// 避免 javascript: 表达式scriptPattern Pattern.compile(javascript:, Pattern.CASE_INSENSITIVE);value scriptPattern.matcher(value).replaceAll();// 避免 vbscript:表达式scriptPattern Pattern.compile(vbscript:, Pattern.CASE_INSENSITIVE);value scriptPattern.matcher(value).replaceAll();// 避免 οnlοad 表达式scriptPattern Pattern.compile(onload(.*?),Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);value scriptPattern.matcher(value).replaceAll();}return value;}}2、实现Filter实现XSS过滤器 /*** xss过滤器*/ public class XssFilter implements Filter {FilterConfig filterConfig null;Overridepublic void init(FilterConfig filterConfig) throws ServletException {this.filterConfig filterConfig;}Overridepublic void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)throws IOException, ServletException {//对请求进行拦截,防xss处理chain.doFilter(new XssHttpServletRequestWrapper((HttpServletRequest) request), response);}Overridepublic void destroy() {this.filterConfig null;} }3、注入XSS过滤器两种方式 第一种方式配置web.xml !-- xss过滤器 -- filterfilter-nameXssSqlFilter/filter-namefilter-classcn.aric.xss.XssFilter/filter-class /filter filter-mappingfilter-nameXssSqlFilter/filter-nameurl-pattern/*/url-patterndispatcherREQUEST/dispatcherdispatcherFORWARD/dispatcher /filter-mapping1234567891011第二种方式注解 /*** 注入Xss过滤器(注解方式)*/ public class WebInitializer implements WebApplicationInitializer{Overridepublic void onStartup(ServletContext servletContext) throws ServletException {//添加监听器servletContext.addListener(RequestContextListener.class);//添加过滤器Dynamic xssFilterRegistration servletContext.addFilter(XssFilter, XssFilter.class);//添加映射规则xssFilterRegistration.addMappingForUrlPatterns(EnumSet.of(DispatcherType.REQUEST,DispatcherType.FORWARD,DispatcherType.INCLUDE), false, /*);}}Spring整合的方式 1、使用spring的HtmlUtils,可以使用StringEscapeUtils 中的过滤方法 /*** 解决XSS跨站脚本攻击和sql注入攻击,使用spring的HtmlUtils,可以使用StringEscapeUtils 中的过滤方法*/ public class XssSpringHttpServletRequestWrapper extends HttpServletRequestWrapper{public XssSpringHttpServletRequestWrapper(HttpServletRequest request) {super(request);}/*** 对数组参数进行特殊字符过滤*/Overridepublic String[] getParameterValues(String name) {String[] values super.getParameterValues(name);String[] newValues new String[values.length];for (int i 0; i values.length; i) {//spring的HtmlUtils进行转义newValues[i] HtmlUtils.htmlEscape(values[i]);}return newValues;}/*** 拦截参数,并对其进行字符转义*/Overridepublic String getParameter(String name) {return HtmlUtils.htmlEscape(name);}/*** 拦截参数,并对其进行字符转义*/Overridepublic Object getAttribute(String name) {return HtmlUtils.htmlEscape(name);}}2、实现XSS过滤器 /*** spring方式xss过滤器*/ public class XssSpringFilter implements Filter{Overridepublic void init(FilterConfig filterConfig) throws ServletException {}Overridepublic void doFilter(ServletRequest request, ServletResponse response, FilterChain chain)throws IOException, ServletException {HttpServletRequest req (HttpServletRequest) request;chain.doFilter(new XssSpringHttpServletRequestWrapper(req), response);}Overridepublic void destroy() {}3、配置XSS过滤器 !-- spring方式的xss过滤器 -- filterfilter-namexssSpringFilter/filter-namefilter-classcn.aric.xss.XssSpringHttpServletRequestWrapper/filter-class /filter filter-mappingfilter-namexssSpringFilter/filter-nameurl-pattern/*/url-pattern /filter-mapping123456789
http://www.zqtcl.cn/news/910632/

相关文章:

  • 商务网站建设详细流程小程序商城服务好的商家
  • 苏州建站模板搭建南京地铁最新消息
  • wordpress建网站教程威海建设招聘信息网站
  • 如何制作一网站企业中标信息查询网
  • 百度推广咨询seo搜索引擎优化平台
  • 建设网站要不要投资钱哪里建设网站最好
  • 长沙网站制作公司地址农业推广作业
  • 网站创意设计公司定制网站开发价格
  • 专业网站建设加盟合作怀化seo快速排名
  • 房山区网站建设wordpress自动采集翻译插件怎么用
  • 郴州做网站 郴网互联网站制作公司起名
  • 织梦做的的网站首页显示空白查企业营业执照的网站
  • 葫芦岛公司做网站外贸西班牙语网站建设
  • 广西住房和城乡建设厅培训中心网站首页wordpress建导航
  • 企业建立网站需要提供什么建立网站需要多长钱
  • 科技企业网站源码下载网页设计公司哪家效果好
  • 成都龙泉工程建设有限公司网站网络科技有限公司网站建设策划书
  • 温州网站建设对比赣州招聘网最新招聘
  • 网站建设什么时候好商丘创小资网络有限公司
  • 做网站不切片可以吗wordpress导入表单
  • 广告公司的网站建设价格wordpress简洁淘宝客免费主题
  • 内蒙古建设安全监督站的网站做网站排名多少钱
  • 自学网站平面设计友链大全
  • go语言做的网站哪个公司搭建网站
  • 网站地图抓取正邦设计创始人
  • 济南建网站公司佛山做营销型网站建设
  • 网站总体策划的内容有哪些做网站排名seo
  • 网站备案上传照片几寸上海网站排名提升
  • 重庆cms建站系统丰都网站建设联系电话
  • 网络教学平台昆明理工大学优化大师的功能有哪些