问题原因:对网站用户提交的数据(请求数据)未做处理。
XXS原理分析参考:http://netsecurity.51cto.com/art/201408/448305_all.htm:点击打开链接
解决方案:引入开源antisamy框架
解决过程:
1.导入依赖
maven依赖:
<dependencies>
<dependency>
<groupId>org.owasp.antisamy</groupId>
<artifactId>antisamy</artifactId>
<version>1.5.3</version>
</dependency>
</dependencies>
或者直接下载相关jar包。
2.自定义过滤器,对指定请求进行过滤,在web.xml中添加
package com.shopping.rsnet.filter;
import java.io.IOException;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import org.apache.commons.lang.StringUtils;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
public class XssFilter implements Filter {
@Suppress

本文介绍了XSS(跨站脚本攻击)的原因,并提供了一个解决方案——使用开源的antisamy框架。通过引入antisamy的Maven依赖,自定义过滤器并在web.xml中配置,对用户请求数据进行过滤,有效防止XSS攻击。
最低0.47元/天 解锁文章
7488

被折叠的 条评论
为什么被折叠?



