java过滤特殊字符操作(xss攻击解决方案)

作者:呆狗PapayaDog 时间:2022-09-27 13:48:59 

XSS ,全名:cross-site scripting(跨站点脚本),是当前 web 应用中最危险和最普遍的漏洞之一。攻击者尝试注入恶意脚本代码(常js脚本)到受信任的网站上执行恶意操作,用户使用浏览器浏览含有恶意脚本页面时,会执行该段恶意脚本,进而影响用户(比如关不完的网站、盗取用户的 cookie 信息从而伪装成用户去操作)等等。

它与 SQL 注入很类似,同样是通过注入恶意指令来进行攻击。但 SQL 注入是在服务器端上执行的,而 XSS 攻击是在客户端上执行的,这点是他们本质区别。

其实,个人感觉对于xss攻击不必区分究竟是反射型XSS、存储型XSS还是DOM Based XSS,只需要知道如何去防护。而防护的最有效的措施就是过滤,对前端页面提交到后台的内容进行过滤。具体如下:

1.解决方法一

拦截所有的请求参数,对请求参数中包含特殊字符'<‘或'>'进行过滤。


package com.haier.openplatform.srm.base.filter;
import java.io.IOException;
import java.util.Iterator;
import java.util.Map;
import java.util.Set;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletRequestWrapper;
import javax.servlet.http.HttpServletResponse;
import org.springframework.web.filter.OncePerRequestFilter;
public class StringFilter extends OncePerRequestFilter{
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
throws ServletException, IOException {
chain.doFilter(new StringFilterRequest((HttpServletRequest)request), response);
}
}
class StringFilterRequest extends HttpServletRequestWrapper {
public StringFilterRequest(HttpServletRequest request) {
super(request);
}
@Override
public String getParameter(String name) {
// 返回值之前 先进行过滤
return filterDangerString(super.getParameter(name));
}
@Override
public String[] getParameterValues(String name) {
// 返回值之前 先进行过滤
String[] values = super.getParameterValues(name);
if(values==null){
return null;
}
for (int i = 0; i < values.length; i++) {
values[i] = filterDangerString(values[i]);
}
return values;
}
@Override
public Map getParameterMap() {
Map keys = super.getParameterMap();
Set set = keys.entrySet();
Iterator iters = set.iterator();
while (iters.hasNext()) {
Object key = iters.next();
Object value = keys.get(key);
keys.put(key, filterDangerString((String[]) value));
}
return keys;
}
/*@Override
public Object getAttribute(String name) {
// TODO Auto-generated method stub
Object object = super.getAttribute(name);
if (object instanceof String) {
return filterDangerString((String) super.getAttribute(name));
} else
return object;
}*/
public String filterDangerString(String value) {
if (value == null) {
return null;
}
//        value = value.replaceAll("\\{", "{");
value = value.replaceAll("<", "&lt;");
value = value.replaceAll(">", "&gt;");
//        value = value.replaceAll("\t", "    ");
//        value = value.replaceAll("\r\n", "\n");
//        value = value.replaceAll("\n", "<br/>");
//        value = value.replaceAll("'", "&#39;");
//        value = value.replaceAll("\\\\", "&#92;");
//        value = value.replaceAll("\"", "&quot;");
//        value = value.replaceAll("\\}", "﹜").trim();
return value;
}
public String[] filterDangerString(String[] value) {
if (value == null) {
return null;
}
for (int i = 0; i < value.length; i++) {
String val = filterDangerString(value[i]);
value[i] = val;
}
return value;
}
}

web.xm中的过滤器配置:


<filter>
 <filter-name>StringFilter</filter-name>
 <filter-class>com.xxx.base.filter.StringFilter</filter-class>
</filter>

<filter-mapping>
 <filter-name>StringFilter</filter-name>
 <url-pattern>/*</url-pattern>
</filter-mapping>

2.解决方法二(转,未验证)

2.1前端过滤

2.1.1 javascript 原生方法


//转义  元素的innerHTML内容即为转义后的字符  
function htmlEncode ( str ) {  
 var ele = document.createElement('span');  
 ele.appendChild( document.createTextNode( str ) );  
 return ele.innerHTML;  
}  
//解析  
function htmlDecode ( str ) {  
 var ele = document.createElement('span');  
 ele.innerHTML = str;  
 return ele.textContent;  
}

2.1.2 JQuery 方法


function htmlEncodeJQ ( str ) {  
   return $('<span/>').text( str ).html();  
}  
function htmlDecodeJQ ( str ) {  
   return $('<span/>').html( str ).text();  
}

2.1.3 调用方法


var msg1= htmlEncodeJQ('<script>alert('test');</script>');
var msg1= htmlEncode('<script>alert('test');</script>');
//结果变成:&lt;script&gt;alert('test');&lt;/script&gt;

2.2 后端过滤

2.2.1 java 一些框架自动工具类,

比如:org.springframework.web.util.HtmlUtils


public static void main(String[] args) {
   String content = "<script>alert('test');</script>";
   System.out.println("content="+content);
   content = HtmlUtils.htmlEscape(content);
   System.out.println("content="+content);
   content = HtmlUtils.htmlUnescape(content);
   System.out.println("content="+content);
}

但这样有个问题,就是它全部的html标签都不解析了。

可能这不是你想要的,你想要的是一部分解析,一部分不解析。好看下面。

2.2.2 自己用正则来完成你的需求


package top.lrshuai.blog.util;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
/**
*
* @author lrshuai
* @since 2017-10-13
* @version 0.0.1
*/
public class HTMLUtils {
/**
* 过滤所有HTML 标签
* @param htmlStr
* @return
*/
public static String filterHTMLTag(String htmlStr) {
   //定义HTML标签的正则表达式
   String reg_html="<[^>]+>";
   Pattern pattern=Pattern.compile(reg_html,Pattern.CASE_INSENSITIVE);
   Matcher matcher=pattern.matcher(htmlStr);
   htmlStr=matcher.replaceAll(""); //过滤html标签
   return htmlStr;
}
/**
* 过滤标签,通过标签名
* @param htmlStr
* @param tagName
* @return
*/
public static String filterTagByName(String htmlStr,String tagName) {
   String reg_html="<"+tagName+"[^>]*?>[\\s\\S]*?<\\/"+tagName+">";
   Pattern pattern=Pattern.compile(reg_html,Pattern.CASE_INSENSITIVE);
   Matcher matcher=pattern.matcher(htmlStr);
   htmlStr=matcher.replaceAll(""); //过滤html标签
   return htmlStr;
}
/**
* 过滤标签上的 style 样式
* @param htmlStr
* @return
*/
public static String filterHTMLTagInStyle(String htmlStr) {
   String reg_html="style=('|\")(.*?)('|\")";
   Pattern pattern=Pattern.compile(reg_html,Pattern.CASE_INSENSITIVE);
   Matcher matcher=pattern.matcher(htmlStr);
   htmlStr=matcher.replaceAll(""); //过滤html标签
   return htmlStr;
}
/**
* 替换表情
* @param htmlStr
* @param tagName
* @return
*/
public static String replayFace(String htmlStr) {
   String reg_html="\\[em_\\d{1,}\\]";
   Pattern pattern =Pattern.compile(reg_html,Pattern.CASE_INSENSITIVE);
   Matcher matcher=pattern.matcher(htmlStr);
   if(matcher.find()) {
       matcher.reset();
       while(matcher.find()) {
           String num = matcher.group(0);
           String number=num.substring(num.lastIndexOf('_')+1, num.length()-1);
           htmlStr = htmlStr.replace(num, "<img src='/face/arclist/"+number+".gif' border='0' />");
       }
   }
   return htmlStr;
}
   public static void main(String[] args) {
       String html = "<script>alert('test');</script><img src='/face/arclist/5.gif' border='0' /><div style='position:fixs;s'></div><style>body{color:#fff;}</style><Style>body{color:#fff;}</Style><STYLE>body{color:#fff;}</STYLE>";
       System.out.println("html="+html);
       html = HTMLUtils.filterTagByName(html, "style");
       System.out.println("html="+html);
       html = HTMLUtils.filterTagByName(html, "script");
       System.out.println("html="+html);
       html = HTMLUtils.filterHTMLTagInStyle(html);
       System.out.println("html="+html);
   }
}

java 过滤特殊字符串升级版

ASCII码中除了32之外还有160这个特殊的空格 db中的空格 不间断空格->页面上的&nbsp所产生的空格;


/**
    * 过滤特殊字符
    * @param str
    * @return
    *
    * \u00A0 特殊的空格
    */
   public static String stringFilter (String str){
       String regEx="[\\u00A0\\s\"`~!@#$%^&*()+=|{}':;',\\[\\].<>/?~!@#¥%……&*()——+|{}【】‘;:”“'。,、?]";
       Pattern p = Pattern.compile(regEx);
       Matcher m = p.matcher(str);
       return m.replaceAll("").trim();
   }

来源:https://blog.csdn.net/weixin_43975611/article/details/101537129

标签:java,过滤,字符,xss攻击
0
投稿

猜你喜欢

  • java数据类型和运算符的深入讲解

    2021-09-14 07:06:08
  • 微信支付仅能成功调用一次问题的解决方法(Android)

    2021-07-27 10:40:17
  • 浅谈hibernate急迫加载问题(多重外键关联)

    2023-08-18 12:58:54
  • 阿里nacos+springboot+dubbo2.7.3统一处理异常的两种方式

    2022-12-05 03:50:25
  • Java基础之反射

    2021-12-20 17:20:20
  • 解决Android Studio安装后运行出错dose not...和Internal error...

    2023-04-24 11:54:42
  • Java经典面试题汇总:Mybatis

    2021-09-20 07:42:44
  • java当中的定时器的4种使用方式

    2022-08-07 14:31:39
  • 如何利用JAVA实现走迷宫程序

    2022-06-23 10:52:06
  • Springboot配置文件内容加密代码实例

    2022-09-13 05:56:09
  • Java编程中ArrayList源码分析

    2023-05-20 00:05:25
  • 浅谈java+内存分配及变量存储位置的区别

    2022-07-09 00:46:47
  • java WebSocket客户端断线重连的实现方法

    2023-05-26 22:45:18
  • c# 模拟线性回归的示例

    2022-08-26 02:50:49
  • C++异常处理方式实例详解(超级详细!)

    2023-08-04 07:34:58
  • Android实现图文垂直跑马灯效果

    2023-09-05 14:19:36
  • 基于Android实现桌面悬浮清内存app概述

    2023-05-02 22:56:35
  • C#后台接受前台JSON字符串装换成字典集合处理

    2023-07-03 02:38:55
  • 浅谈mybatis中的#和$的区别 以及防止sql注入的方法

    2023-03-24 10:22:28
  • SpringMVC的执行流程及组件详解

    2021-06-17 23:29:21
  • asp之家 软件编程 m.aspxhome.com