kindeditor保存到数据库数据被转义,但在页面上又被解析出来

在做XSS的安全校验的时候,发现通过kindeditor,保存在数据库中是被转义的字符
例如:

<svg onload="alert(/XSS/)"></svg>

被转义成

&lt;svg onload="alert(/XSS/)"&gt;&lt;/svg&gt;

但是在页面上编辑的时候,重新通过kindeditor渲染后,在页面被解析成
这里写图片描述

查看源码,发现对应的数据为:
这里写图片描述

被正常解析了!!!

最后发现是我这边用了textarea的原因,textarea会自动对自身的内容进行转义符的解析
页面代码如下:
这里写图片描述

将textarea改成div即可
这里写图片描述

这样就能够正常展现了
这里写图片描述

前端代码: 1. 使用JavaScript中的encodeURIComponent()函数将特殊字符转义,将编辑器中的内容传递给后端: ```javascript var content = encodeURIComponent(editor.html()); // editor为KindEditor实例 ``` 2. 将转义后的内容通过Ajax请求发送给后端: ```javascript $.ajax({ type: "POST", url: "save.jsp", data: "content=" + content, success: function(data) { // 请求成功后的操作 } }); ``` 后端代码: 1. 在JSP页面中获取前端传递的数据,使用Java中的URLDecoder.decode()函数将数据进行解码: ```java String content = request.getParameter("content"); content = URLDecoder.decode(content, "UTF-8"); ``` 2. 将解码后的内容保存到MySQL数据库中: ```java Connection conn = null; PreparedStatement ps = null; try { conn = DriverManager.getConnection(url, username, password); String sql = "INSERT INTO table_name (content) VALUES (?)"; ps = conn.prepareStatement(sql); ps.setString(1, content); ps.executeUpdate(); } catch (SQLException e) { e.printStackTrace(); } finally { try { if (ps != null) { ps.close(); } if (conn != null) { conn.close(); } } catch (SQLException e) { e.printStackTrace(); } } ``` 3. 在JSP页面中从MySQL数据库中读取数据,使用Java中的StringEscapeUtils.escapeHtml()函数将数据进行转义,防止XSS攻击: ```java Connection conn = null; PreparedStatement ps = null; ResultSet rs = null; try { conn = DriverManager.getConnection(url, username, password); String sql = "SELECT content FROM table_name WHERE id=?"; ps = conn.prepareStatement(sql); ps.setInt(1, id); rs = ps.executeQuery(); if (rs.next()) { String content = rs.getString("content"); content = StringEscapeUtils.escapeHtml(content); // 将转义后的内容传递给前端 } } catch (SQLException e) { e.printStackTrace(); } finally { try { if (rs != null) { rs.close(); } if (ps != null) { ps.close(); } if (conn != null) { conn.close(); } } catch (SQLException e) { e.printStackTrace(); } } ``` 其中,StringEscapeUtils是Apache Commons Lang库中的一个类,需要导入该库才能使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值