appscan扫描 通过框架钓鱼、链接注入(便于跨站请求伪造)、跨站点脚本编制等问题

项目使用AppScan进行安全扫描,发现了框架钓鱼、链接注入(利于CSRF)和跨站点脚本(XSS)等问题。初步解决是依据测试报告进行用户输入的危险字符清理,但初次过滤未能解决问题。通过学习XSS攻击知识,了解到攻击的变种,并逐步完善过滤条件,最终成功避免了这些问题。以下是实施的过滤条件。

手上的一个项目最近用appscan扫描测试。遇到了几个中高问题:

  • 通过框架钓鱼
  • 链接注入(便于跨站请求伪造)
  • 跨站点脚本编制

看了下测试报告给出的原因:未对用户输入正确执行危险字符清理
修改建议是针对xss漏洞进行修复。

最开始处理的时候,参照预防XSS攻击,(参数/响应值)特殊字符过滤这篇博文做了过滤,再扫描还是有这几个问题。

后面又看了篇博文XSS攻击常识及常见的XSS攻击脚本汇总,了解到了还有各种变种攻击。

经过多次扫描,发现一个就加一个过滤条件。终于没再报这几个问题了。
下面附上我的过滤条件。

public boolean checkXssAttack(String str) {
   
   
	String[] regexArr = {
   
   "<(\\s)*(no)?script", "(no)?script(\\s)*>", "<(\\s)*iframe", "iframe(\\s)*>", "<(\\s)*img",
	 "img(\\s)*>", "src(\\s)*=", "<(\\s)*a", "a(\\s)*>", "href(\\s)*=",
	 "style(\\s)*=", "function\\(", "eval\\(", "expression\\(", "javascript:",
	 "vbscript:", "view-source:", "window[\\s\\S]*location", "window\\.", "\\.location",
	 "document[\\s\\S]*cookie"
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值