防范XSS攻击

如何杜绝跨站脚本

• 输入输出过滤元字符

– <>

– ()

– &、#、%、?

• 输入输出转义元字符

– '<' → &lt; '>' → &gt;

– '&' → &amp;

– ' → %#027; " → &quot;

 

方法一、过滤特殊字符

如<script>、<img>、<iframe>……

示例代码:



import java.io.IOException;
import java.util.ArrayList;
import java.util.Enumeration;
import java.util.List;
import java.util.regex.Pattern;

import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;

/**
 * 防止XSS(Cross Site Script)攻击的Filter
 * 
 * 
 */
public class XSSDefendFilter implements Filter {

	public  static List<String> arrTagList = new ArrayList<String>();

	// public static boolean filterSwitch =
	// com.travelsky.caair.common.Para.xssFilterB2C;

	public XSSDefendFilter() {

		super();
		if (arrTagList.size() == 0) {// 过滤敏感HTML TAG

			arrTagList.add("<script");
			arrTagList.add("<embed");
			arrTagList.add("<style");
			arrTagList.add("<frame");
			arrTagList.add("<object");
			arrTagList.add("<iframe");
			arrTagList.add("<frameset");
			arrTagList.add("<meta");
			arrTagList.add("<xml");
			arrTagList.add("<applet");
			arrTagList.add("<link");
			arrTagList.add("onload");
			arrTagList.add("<img");
			arrTagList.add("<a");
			arrTagList.add("onmouse");
			arrTagList.add("onblur");
			arrTagList.add("onchange");
			arrTagList.add("onclick");
			arrTagList.add("ondblclick");
			arrTagList.add("onkey");
			arrTagList.add("onfocus");
			arrTagList.add("onselect");
		}
	}

	public void init(FilterConfig cfg) throws ServletException {
		// TODO Auto-generated method stub

	}

	@SuppressWarnings("unchecked")
	public void doFilter(ServletRequest request, ServletResponse response,
			FilterChain chain) throws IOException, ServletException {
		// TODO Auto-generated method stub
		boolean flag = false;
		Enumeration en = request.getParameterNames();
		String prtName = "-";
		String prtValue = "-";

		while (en.hasMoreElements()) {
			prtName = (String) en.nextElement();
			prtValue = request.getParameter(prtName);
			if (prtValue != null) {
				if (judgeTagByRegular(prtValue.toLowerCase())) {
					System.out.println("ERROR Filter:" + prtName + "="
							+ prtValue);
					flag = true;
					break;
				}
			}
		}

		if (!flag) {
			chain.doFilter(request, response);
		} else {// Error Process,如果有错误,大家自己定向到一个位置
			System.out.println("ERROR Filter:"
					+ ((HttpServletRequest) request).getRequestURI());

			((javax.servlet.http.HttpServletResponse) response)
					.sendRedirect(((HttpServletRequest) request).getContextPath()+ "/index.jsp");
		}
	}

	/**
	 * 对arrTagList 的tag 用正则表达式封装
	 * 
	 * @param obj
	 * @return
	 */
	private boolean judgeTagByRegular(String obj)

	{

		Pattern pattern = Pattern
				.compile(
						"(.*\\s*)((<\\s*script\\s*)|(<\\s*embed\\s*)|(<\\s*style\\s*)|(<\\s*img\\s*)|(<\\s*image\\s*)|(<\\s*frame\\s*)|(<\\s*object\\s*)|(<\\s*iframe\\s*)|(<\\s*a\\s*)|(<\\s*frameset\\s*)|(<\\s*meta\\s*)|(<\\s*xml\\s*)|(<\\s*applet\\s*)|(\\s*onmouse\\s*)|(<\\s*link\\s*)|(\\s*onload\\s*)|(\\s*onblur\\s*)|(\\s*onchange\\s*)|(\\s*onclick\\s*)|(\\s*ondblclick\\s*)|(\\s*onfocus\\s*)|(\\s*onkey\\s*)|(\\s*onselect\\s*)|(\\s*alert\\s*\\())(.*\\s*)",
						Pattern.CASE_INSENSITIVE);

		return pattern.matcher(obj).matches();

	}

	@SuppressWarnings("unused")
	private boolean judgeHasTag(String obj) {
		for (int i = 0; i < arrTagList.size(); i++) {
			String tt = arrTagList.get(i).toString();
			if (obj.indexOf(tt) >= 0) {
				return true;
			}
		}
		return false;
	}

	/*
	 * (non-Java-doc)
	 * 
	 * @see javax.servlet.Filter#destroy()
	 */
	public void destroy() {
		// TODO Auto-generated method stub
	}


}

  此方法有一定局限性,有很多可以绕过的方式:

<scRIpt>
<scr%00ript>
<scr\nript>
eval('<scr'+'ipt>')
< script >
...

 

方法二:还可以使用HTML和URL编码来避免问题。

   可以使用apache-lang包中的提供的方法,如下:

System.out.println(StringEscapeUtils.escapeHtml("<iframe src='http://www.baidu.com'/>"));
	
System.out.println(StringEscapeUtils.escapeHtml("<script>alert('ok');</script>"));

    使用以上方法会得到下面的结果:

&lt;iframe src='http://www.baidu.com'/&gt;
&lt;script&gt;alert('ok');&lt;/script&gt;

 

    这样经过html转义就可以防止html元素代码执行。方式XSS攻击。

### 防范 XSS 攻击的常用函数和方法 XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页中注入恶意脚本,使其他用户在浏览页面时执行这些脚本,从而窃取敏感信息或发起恶意操作。为了有效防范 XSS 攻击,可以采用以下函数和方法。 #### 1. 使用 `htmlspecialchars` 或 `htmlentities` 进行转义 在输出用户输入内容时,使用 `htmlspecialchars` 或 `htmlentities` 函数对特殊字符进行 HTML 实体编码,防止浏览器将其解析为可执行脚本。这是防范 XSS 最基础且有效的手段之一。 例如,在 PHP 中使用 `htmlspecialchars`: ```php echo htmlspecialchars($user_input, ENT_QUOTES, 'UTF-8'); ``` 类似地,`htmlentities` 也可用于更全面的字符编码: ```php echo htmlentities($user_input, ENT_QUOTES, 'gb2312'); ``` 该方法确保用户输入的 `<script>` 标签、特殊符号等不会被浏览器执行[^2]。 #### 2. 自定义过滤函数清理潜在危险字符 通过编写自定义函数对输入内容进行深度清理,包括去除特殊字符、替换非法编码、过滤恶意标签等。以下是一个用于防范 XSS 的自定义函数示例: ```php function clean_xss(&$string, $low = false) { if (!is_array($string)) { $string = trim($string); $string = strip_tags($string); $string = htmlspecialchars($string); if ($low) return true; $string = str_replace(array('"', "\\", "'", "/", "..", "../", "./", "//"), '', $string); $no = '/%0[0-8bcef]/'; $string = preg_replace($no, '', $string); $no = '/%1[0-9a-f]/'; $string = preg_replace($no, '', $string); $no = '/[\x00-\x08\x0B\x0C\x0E-\x1F\x7F]+/S'; $string = preg_replace($no, '', $string); return true; } $keys = array_keys($string); foreach ($keys as $key) { clean_xss($string[$key]); } } ``` 该函数结合了字符串清理、正则表达式过滤和编码转换,能有效抵御多种 XSS 攻击尝试[^1]。 #### 3. 使用 HTML Purifier 库进行安全过滤 HTML Purifier 是一个专门用于清理 HTML 内容的安全库,能够识别并移除潜在的恶意代码,同时保留合法的 HTML 标签和属性。它比简单的字符串替换更加安全和灵活。 以下是一个使用 HTML Purifier 的示例函数: ```php function remove_xss($string) { require_once './plugins/htmlpurifier/HTMLPurifier.auto.php'; $cfg = HTMLPurifier_Config::createDefault(); $cfg->set('Core.Encoding', 'UTF-8'); $cfg->set('HTML.Allowed', 'div,b,strong,i,em,a[href|title],ul,ol,li,br,p[style],span[style],img[width|height|alt|src]'); $cfg->set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align'); $cfg->set('HTML.TargetBlank', true); $obj = new HTMLPurifier($cfg); return $obj->purify($string); } ``` 此方法适用于需要允许部分 HTML 标签的场景,如富文本编辑器内容过滤,同时保持安全性[^3]。 #### 4. 设置 CSP(内容安全策略)头 除了在代码层面进行过滤,还可以通过 HTTP 响应头设置 Content-Security-Policy(CSP),限制页面中哪些资源可以加载和执行。CSP 是一种强有力的防御机制,能够有效阻止内联脚本和外部恶意脚本的执行。 例如,设置 CSP 头以禁止内联脚本: ```http Content-Security-Policy: script-src 'self'; ``` 这种方式可以在浏览器层面拦截大部分 XSS 攻击,是防御策略的重要补充。 #### 5. 严格控制用户输入格式 在接收用户输入时,使用白名单机制对输入内容进行验证,确保其符合预期格式。例如,使用正则表达式限制邮箱、电话、用户名等字段的输入格式,防止非法字符进入系统。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值