xss脚本注入后端的防护

1.脚本注入最主要的是不要相信用户输入的任何数据,对数据进行转义

可以使用:org.springframework.web.util.HtmlUtils包中的

HtmlUtils.htmlEscape(String str)

@org.junit.Test
public void test(){
String str = "'><script>alert(document.cookie)</script>\n" +
                "='><script>alert(document.cookie)</script>\n" +
                "<script>alert(document.cookie)</script>\n" +
                "<script>alert(vulnerable)</script>\n";
        str =  HtmlUtils.htmlEscape(str);
        System.out.println(str);
    }
输出结果:

&#39;&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;
=&#39;&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;
&lt;script&gt;alert(document.cookie)&lt;/script&gt;
&lt;script&gt;alert(vulnerable)&lt;/script&gt;



 

posted @ 2015-08-21 16:59  指尖舞步  阅读(683)  评论(0编辑  收藏  举报