通过替换 '>', '<' 形成安全性人物

发布于 2024-11-09 07:53:42 字数 250 浏览 0 评论 0 原文

我使用 JSP 创建了一个 Web 表单,为了防止攻击,我执行了以下操作:

input.replace("<", "something else");
input.replace(">", "something else");

这样用户就无法在表单中添加 HTML 或其他标签。

这是否足以防止此类攻击(在其中插入 HTML 或其他标签) 我的网站)?

感谢您 JH。 G。

i create a web form with JSP, and for preventing attacks I do the following:

input.replace("<", "something else");
input.replace(">", "something else");

so a user cannot add HTML or other tags inside a form.

Is this enough to prevent attacks of this kind(Insertions of HTML or other tags inside
my website)??

Thanks you
JH. G.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

我纯我任性 2024-11-16 07:53:42

简而言之,不。我建议您查看 ESAPI 项目。他们内置了 HTML 编码请求和响应的工具,以防止 XSS 攻击。

In short, no. I recommend that you should checkout the ESAPI project for this. They have built in tools to HTML encode requests and responses as to prevent XSS attacks.

凤舞天涯 2024-11-16 07:53:42

这并不完全是正确的方法。它不仅不完整,如 '"& 需要转义,但您实际上应该使用 JSTL fn:escapeXml() 到在视图端转义 HTML/XML 实体

例如

<c:out value="${bean.value}" />
<input type="text" name="foo" value="${fn:escapeXml(param.foo)}" />

,另请参阅:

  • JSP/Servlet Web 应用程序中的 XSS 预防

This is not entirely the right way. It's not only incomplete as ', " and & also needs to be escaped, but you should actually be using JSTL <c:out> or fn:escapeXml() to escape HTML/XML entities in the view side.

E.g.

<c:out value="${bean.value}" />
<input type="text" name="foo" value="${fn:escapeXml(param.foo)}" />

See also:

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文