前言
在项目验收阶段,通常会对待验收项目做一些安全漏洞的测试,比如接口攻击,并发测试,XSS注入,SQL恶意注入测试,安全越权等操作,这时,就是考验项目的安全方面是否做的足够健壮的时候,本篇对XSS脚本攻击在实际WEB项目中的处理办法,提供2种可实行的方法
xss攻击
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容
简单说就是说,通过在输入框输入一些js代码,如在账号密码输入框中输入
<video src=1 onerror=alert(/xss/)/>
或者
<script>alert("@@") </script>
这样点击提交的时候就会触发alert弹窗,分别弹出 xss 和 @@ 的内容,这里只是做个简单的演示,弹了个窗口,还能存储病毒下载地址到服务端,进入的时候自动下载,或者修改你的cookie啥的,这里感兴趣可以百度查查xss攻击
解决方式一:强制修改html敏感标签内容
这是一种相对容易理解的方式,解决思路就是,当恶意注入的字段中,包含了类似
本文总结了两种Java防止XSS(跨站脚本)攻击的方法:一是修改或替换HTML敏感标签内容,通过后端处理防止恶意代码执行;二是使用过滤器过滤非法HTML标签,借助工具库如Hutool在请求接口时拦截并过滤参数,确保数据安全。
订阅专栏 解锁全文
2201





