XSS攻击解决方案

以下介绍两种防御实现方式。

1- XssFilter的实现方式

1.1 在web.xml加一个filter

<filter>  
	<filter-name>XssEscape</filter-name>  
	<filter-class>XssFilter</filter-class>  
</filter>  
<filter-mapping>  
	<filter-name>XssEscape</filter-name>  
	<url-pattern>/*</url-pattern>  
	<dispatcher>REQUEST</dispatcher>  
</filter-mapping>


1.2 XssFilter 的实现方式是实现servlet的Filter接口

import java.io.IOException;  
  
import javax.servlet.Filter;  
import javax.servlet.FilterChain;  
import javax.servlet.FilterConfig;  
import javax.servlet.ServletException;  
import javax.servlet.ServletRequest;  
import javax.servlet.ServletResponse;  
import javax.servlet.http.HttpServletRequest;  
  
public class XssFilter implements Filter {  
      
    @Override  
    public void init(FilterConfig filterConfig) throws ServletException {  
    }  
  
    @Override  
    public void doFilter(ServletRequest request, ServletResponse response,  
            FilterChain chain) throws IOException, ServletException {  
        chain.doFilter(new XssHttpServletRequestWrapper((HttpServletRequest) request), response);  
    }  
  
    @Override  
    public void destroy() {  
    }  
}

1.3 XssHttpServletRequestWrapper的实现方式,继承servlet的HttpServletRequestWrapper,并重写相应的几个有可能带xss攻击的方法

import javax.servlet.http.HttpServletRequest;  
import javax.servlet.http.HttpServletRequestWrapper;  
import org.apache.commons.lang3.StringEscapeUtils;  
  
public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {  
  
    public XssHttpServletRequestWrapper(HttpServletRequest request) {  
        super(request);  
    }  
  
    @Override  
    public String getHeader(String name) {  
        return StringEscapeUtils.escapeHtml4(super.getHeader(name));  
    }  
  
    @Override  
    public String getQueryString() {  
        return StringEscapeUtils.escapeHtml4(super.getQueryString());  
    }  
  
    @Override  
    public String getParameter(String name) {  
        return StringEscapeUtils.escapeHtml4(super.getParameter(name));  
    }  
  
    @Override  
    public String[] getParameterValues(String name) {  
        String[] values = super.getParameterValues(name);  
        if(values != null) {  
            int length = values.length;  
            String[] escapseValues = new String[length];  
            for(int i = 0; i < length; i++){  
                escapseValues[i] = StringEscapeUtils.escapeHtml4(values[i]);  
            }  
            return escapseValues;  
        }  
        return super.getParameterValues(name);  
    }  
      
}

2- struts2的拦截器过滤实现方式

2.1- 配置struts.xml

<interceptors>
	<!-- 定义xss拦截器 -->
	<interceptor name="xssInterceptor" class="com.xinli.broadband2.self.action.XssInterceptor"></interceptor>
	<!-- 定义一个包含xss拦截的拦截栈 -->
	<interceptor-stack name="xssStack">
	<interceptor-ref name="xssInterceptor"></interceptor-ref>
	<interceptor-ref name="defaultStack"></interceptor-ref>
	</interceptor-stack>
</interceptors>

<!-- 这个必须配置 -->
<default-interceptor-ref name="xssStack"></default-interceptor-ref>


2.2- Java代码,拦截器实现类

import java.util.Map;

import org.apache.commons.lang3.StringEscapeUtils;

import com.opensymphony.xwork2.ActionContext;
import com.opensymphony.xwork2.ActionInvocation;
import com.opensymphony.xwork2.interceptor.AbstractInterceptor;

public class XssInterceptor extends AbstractInterceptor{

private static final long serialVersionUID = -3393165892157005167L;
 
    @Override
    public String intercept(ActionInvocation invocation) throws Exception {
		// System.out.println("*** into XssInterceptor");
		ActionContext actionContext = invocation.getInvocationContext();
		Map<String, Object> map = actionContext.getParameters();

		for (Map.Entry<String, Object> entry : map.entrySet()) {
			String[] values = (String[]) (entry.getValue());
			int i = 0;
			for (String value : values) {
				values[i] = StringEscapeUtils.escapeHtml4(value);
				i++;
			}
			entry.setValue(values);

		}
		return invocation.invoke();
    }
    
}



参考:

http://blog.youkuaiyun.com/kouwoo/article/details/41946683

http://blog.youkuaiyun.com/huplion/article/details/49001151


转载于:https://my.oschina.net/freegarden/blog/606971

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值