转至元数据起始
方法一:
对输入参数进行校验,<>等特殊字符不允许输入.
方法二:
对输入参数输出在页面前就使用以下标签进行转义特殊字符:
ATG 标签库:
<
dsp:valueof
param
=
"boldCode"
valueishtml
=
"true"
/>
|
JSTL 标签库:
<
c:out
value
=
"${boldCode}"
escapeXml
=
"false"
/>;
|
Struts 标签库:
<
s:property
value
=
"html"
escape
=
"false"
/>
|
StringEscapeUtils.escapeHtml(
"<script>aaaa</script>"
);
|
方法三:
在Nginx上加入以下代码:
set
$block_common_exploits
0
;
if
($query_string ~
"(<|<).*script.*(>|>)"
) {
set
$block_common_exploits
1
;
}
if
($query_string ~
"href="
) {
set
$block_common_exploits
1
;
}
if
($block_common_exploits
=
1
) {
return
403
;
}
|
方法四:
在web容器中写个Filter.
本文介绍了四种有效的方法来防止网页受到恶意攻击:一是校验输入参数,禁止特定字符;二是使用不同标签库转义特殊字符;三是通过Nginx配置阻止常见攻击尝试;四是设置Web容器过滤器。
2698

被折叠的 条评论
为什么被折叠?



