防止js注入

防止js注入

有的时候页面中会有一个输入框,用户输入内容后会显示在页面中,类似于网页聊天应用。如果用户输入了一段js脚本,比例:<script>alert('test');</script>,页面会弹出一个对话框,或者输入的脚本中有改变页面js变量的代码则会时程序异常或者达到跳过某种验证的目的。那如何防止这种恶意的js脚本攻击呢?

使用HttpServletRequestWrapper重写Request请求参数

目的: 改变请求参数的值,满足项目需求(如:过滤请求中 lang != zh 的请求)

方法: 1.使用 HttpServletRequestWrapper重写

1 public class ChangeRequestWrapper extends HttpServletRequestWrapper {
 2     private Map<String, String[]> parameterMap; // 所有参数的Map集合
 3 
 4     public ChangeRequestWrapper(HttpServletRequest request) {
 5         super(request);
 6         parameterMap = request.getParameterM
防止JS注入攻击: 1. 过滤用户输入:在前端和后端都要对用户输入的数据进行过滤,特别是一些特殊字符,如`<`、`>`、`&`等。可以使用正则表达式来过滤这些特殊字符。 2. 对特殊字符进行转义:在前端输出用户输入数据时,对一些特殊字符进行转义,如`<`转义成`<`,`>`转义成`>`,`&`转义成`&`等。 3. 使用CSP(Content Security Policy):CSP是一种Web安全政策,可以限制浏览器加载和执行外部脚本的能力,从而防止一些JS注入攻击。 防止SQL注入攻击: 1. 使用参数化查询:在后端处理用户输入时,使用参数化查询来执行SQL语句,防止用户输入的数据被当做SQL语句的一部分执行。 2. 避免拼接SQL语句:在后端处理用户输入时,避免将用户输入的数据直接拼接到SQL语句中,特别是一些特殊字符,如`'`等。 3. 过滤用户输入:在前端和后端都要对用户输入的数据进行过滤,特别是一些特殊字符,如`'`、`"`等。可以使用正则表达式来过滤这些特殊字符。 4. 使用ORM框架:ORM框架可以自动对用户输入的数据进行参数化查询,并且可以防止一些SQL注入攻击。常见的ORM框架有Entity Framework、Dapper等。 总之,防止JS注入攻击和SQL注入攻击的最好方法就是对用户输入的数据进行过滤和转义,避免直接将用户输入的数据拼接到JS代码和SQL语句中,特别是一些特殊字符。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wespten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值