如何将字符串从Servlet传输到JSP?

发布于 2024-10-06 22:49:13 字数 671 浏览 0 评论 0原文

servlet 文件

String str = req.getParameter("str");
req.setAttribute("str", "java");
getServletContext().getRequestDispatcher("/us.jsp").forward(req, resp);

jsp 文件

<jsp:useBean id="str" class="hws" scope="request">

<div align="center">
    <textarea readonly name="" cols="50" rows="25"><%= request.getAttribute("str") %></ textarea>
</div>
<form action="/us" method="post">
    <div align="center">
        <textarea name="str" cols="50" rows="3">welcome to my program</textarea>
    </div>
</form>

servlet file

String str = req.getParameter("str");
req.setAttribute("str", "java");
getServletContext().getRequestDispatcher("/us.jsp").forward(req, resp);

jsp file

<jsp:useBean id="str" class="hws" scope="request">

or

<div align="center">
    <textarea readonly name="" cols="50" rows="25"><%= request.getAttribute("str") %></ textarea>
</div>
<form action="/us" method="post">
    <div align="center">
        <textarea name="str" cols="50" rows="3">welcome to my program</textarea>
    </div>
</form>

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

月棠 2024-10-13 22:49:13

使用 EL(表达式语言,那些 ${} 的东西)。它仅通过其属性名称即可隐式访问请求/会话/应用程序范围的属性。

<textarea readonly>${str}</textarea>

但无论何时涉及用户控制的输入,都要小心 XSS

另请参阅:

Use EL (Expression Language, those ${} things). It has implicit access to request/session/application scoped attributes by just its attribute name.

<textarea readonly>${str}</textarea>

Be careful with XSS though whenever it concerns user-controlled input.

See also:

戏蝶舞 2024-10-13 22:49:13

虽然 BalusC 是正确的,但我想指出直接输出字符串的潜在安全风险。根据 Java Servlet 2.0 规范

在需要转义的情况下
(例如,帮助防止
跨站点脚本攻击),
可以使用JSTL核心标签。

例如:

<c:out value=”${anELexpression}” />

这可以帮助防止 XSS 攻击。有关详细信息,请参阅 OWASP 页面。

While BalusC is correct, I wanted to point out the potential security risk with directly outputting a string. According to the Java Servlet 2.0 spec,

In cases where escaping is desired
(for example, to help prevent
cross-site scripting attacks), the
JSTL core tag can be used.

For example:

<c:out value=”${anELexpression}” />

This can help protected against XSS attacks. See the OWASP page for more info.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文