JAVAWEB项⽬处理XSS漏洞攻击处理⽅案对页⾯传⼊的参数值进⾏过滤,过滤⽅法如下
public static String xssEncode(String s) {
if (s == null || s.equals("")) {
return s;
}
try {
java64位s = URLDecoder.decode(s, "UTF-8");
} catch (UnsupportedEncodingException e) {
e.printStackTrace();
}
//< > ' " \ / # &
s = s.replaceAll("<", "<").replaceAll(">", ">");
s = s.replaceAll("\\(", "(").replaceAll("\\)", ")");
s = s.replaceAll("'", "'");
s = s.replaceAll("eval\\((.*)\\)", "");
s = s.replaceAll("[\\\"\\\'][\\s]*javascript:(.*)[\\\"\\\']", "\"\"");
s = s.replaceAll("script", "");
s = s.replaceAll("#", "#");
s = s.replaceAll("%", "%");
return s;
}
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论