XSS安全问题

发布于 2024-08-13 22:07:41 字数 167 浏览 2 评论 0原文

在 J2EE struts 2.0.9 应用程序中使用跨站点脚本 - XSS 时。当我将

When using Cross Site Scripting - XSS in a J2EE struts 2.0.9 application . When I put <Script> tag in the URL it is executing the JavaScript which is a security threat. Is there any solution to overcome this problem apart from moviing to higher version of Struts.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

吃颗糖壮壮胆 2024-08-20 22:07:41

创建常量字符串数组,并在请求/调用 URL 时检查该数组的变量名称是否正确。

示例:

      http://localhost:8080/updaterecord.do?**name**="david"

      http://localhost:8080/updaterecord.do?**ssn**="10-787-78787-77"

namessn 推送到字符串数组,并根据该数组验证 URL 参数。

Make constant string array, and check this array for the right variable name when u request/call URL.

Example :

      http://localhost:8080/updaterecord.do?**name**="david"

      http://localhost:8080/updaterecord.do?**ssn**="10-787-78787-77"

The name and ssn push to string array, and validate URL parameter against this array.

一萌ing 2024-08-20 22:07:41

只需在前端转义用户控制的输入即可。

在 JSP/JSTL 中,您应该使用 c:out

<c:out value="${input}" /> 

用于用户控制的输入,而不是普通的 EL

${input}

Struts 等价于 c:out 的是 html:text

<html:text value="${input}" />

在Java源代码中你不需要担心这个。它不会解释 String 中的 JS(当然,除非您使用 Rhino 等;))。

Just escape user-controlled input in the front end.

In JSP/JSTL you should use c:out

<c:out value="${input}" /> 

for user-controlled input instead of plain EL

${input}

The Struts equivalent of c:out is html:text

<html:text value="${input}" />

In Java source code you don't need to worry about this. It doesn't interpret JS in Strings (unless you're using Rhino or so for that of course ;) ).

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文