摘要:接收前臺請求封裝的時(shí),莫名傳到后臺就變成了。找了半天,一直以后是前臺的問題,一直在翻閱各種代碼。后來,請教大佬,大佬一聽到剛好少了后,靈光乍現(xiàn),感覺是攔截器的原因,后來查閱,果不其然。全稱跨站腳本攻擊,是程序中最常見的漏洞。
接收前臺post請求封裝的"versionDescription":"eeeeee",時(shí),莫名傳到后臺就變成"versionDeion":"eeeeee",了。
找了半天,一直以后是前臺的問題,一直在翻閱各種js代碼。 后來,請教大佬,大佬一聽到剛好少了script后,靈光乍現(xiàn),感覺是攔截器的原因,后來查閱,果不其然。
XSS 全稱(Cross Site Scripting) 跨站腳本攻擊, 是Web程序中最常見的漏洞。指攻擊者在網(wǎng)頁中嵌入客戶端腳本(例如JavaScript), 當(dāng)用戶瀏覽此網(wǎng)頁時(shí),腳本就會在用戶的瀏覽器上執(zhí)行,從而達(dá)到攻擊者的目的. 比如獲取用戶的Cookie,導(dǎo)航到惡意網(wǎng)站,攜帶木馬等
參考https://www.cnblogs.com/xuxiu...
參考 http://www.cnblogs.com/jiangs...
參考 https://blog.csdn.net/qq_3292...
參考 https://blog.csdn.net/u012114...
這是一個(gè)預(yù)防XSS注入的攔截器,web.xml配置如下:
xssFilter com.cashew.utils.XssFilter xssFilter /*
攔截器:
package com.sgcc.utils; import java.io.IOException; import java.io.UnsupportedEncodingException; import java.net.URLDecoder; import java.text.SimpleDateFormat; import java.util.Calendar; import java.util.Date; import java.util.Enumeration; import java.util.HashMap; import java.util.Iterator; import java.util.Locale; import java.util.Map; import java.util.Set; import java.util.Map.Entry; import java.util.regex.Matcher; import java.util.regex.Pattern; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.servlet.FilterConfig; import javax.servlet.ServletException; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import javax.servlet.http.Cookie; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletRequestWrapper; import javax.servlet.http.HttpServletResponse; import net.sf.json.JSONObject; import org.apache.log4j.Logger; public class XssFilter implements Filter { Logger log = Logger.getLogger(this.getClass()); private static Pattern SCRIPT_PATTERN = Pattern .compile("") ){ value = value.substring(0,value.toLowerCase().indexOf("script"))+value.substring(value.toLowerCase().indexOf("script")+6); } return value; } } }
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://m.hztianpu.com/yun/72455.html
摘要:在第一次循環(huán)的時(shí)候的值為,此后依次為。所以就出現(xiàn)了上面的問題。此外,在下打印的時(shí)候可能與在中打印出現(xiàn)不同的結(jié)果。尤其是是這種牽扯到數(shù)組下標(biāo)的盡量不要使用來處理,如果非要使用可以做如下處理以避免如上的問題。 問題復(fù)現(xiàn) var arr = [a, b, c]; var sid = [Go]; for (var key in arr) { sid[key + 1] = arr[key...
摘要:關(guān)于無輸出錯(cuò)誤最近接入支付寶支付時(shí)遇到一個(gè)問題,在做支付回調(diào)函數(shù)的時(shí)候我先是寫了一個(gè)用來記錄回調(diào)時(shí)的支付寶請求參數(shù),但發(fā)現(xiàn)無論如何日志都沒有任何記錄,而且回調(diào)函數(shù)里面的東西也沒用執(zhí)行,于是我自己請求該回調(diào)地址,發(fā)現(xiàn)服務(wù)器上狀態(tài)碼為但是沒有 關(guān)于LUMEN無輸出500錯(cuò)誤 最近接入支付寶支付時(shí)遇到一個(gè)問題,在做支付回調(diào)函數(shù)的時(shí)候我先是寫了一個(gè) Log::info(alipay_notif...
摘要:另載于是個(gè)很爽的東西,線程安全,能當(dāng)全局變量來用別。第一家公司,使用框架老技術(shù),現(xiàn)代人可以理解為類似,對每個(gè)請求都套上,進(jìn)入時(shí)把寫入,返回或拋?zhàn)⒁鈺r(shí)清理。第二家公司,某次引入一個(gè)設(shè)計(jì),也用了來傳遞上下文信息,有的地方?jīng)]能清掉。 另載于 http://www.qingjingjie.com/blogs/12 ThreadLocal是個(gè)很爽的東西,線程安全,能當(dāng)全局變量來用(別!)。 上一...
摘要:最近面試他人的過程中,問了一些關(guān)于引用的知識,發(fā)現(xiàn)很多同學(xué)對這方面知之甚少,還有很多工作中基本沒有使用過。沒錢給大家發(fā)紅包,給大家推薦一家上海的好公司。對于上海的小伙伴或者想去上海的小伙伴,強(qiáng)烈建議去看看。 真的是變懶了,一個(gè)月一篇的節(jié)湊都很難保證了。 最近面試他人的過程中,問了一些關(guān)于PHP引用的知識,發(fā)現(xiàn)很多同學(xué)對這方面知之甚少,還有很多工作中基本沒有使用過。甚至有人告訴我要少用引...
摘要:也就是說,是連接服務(wù)器和應(yīng)用服務(wù)器的橋梁。目前實(shí)現(xiàn)的中,有兩個(gè)角色分別是和。是一個(gè)可調(diào)用對象,它包含了一個(gè)表示響應(yīng)狀態(tài)的字符串和一個(gè)響應(yīng)的列表以及一個(gè)用于出錯(cuò)返回的信息,具體參數(shù)包含及詳情請點(diǎn)這里??梢员贿B接在一起,由此產(chǎn)生的鏈通常被稱為。 首先,什么是WSGI? WSGI, 全稱為 Web Server Gateway Interface。 它不是什么框架,它是一個(gè)規(guī)范,但是作為一個(gè)...
閱讀 2609·2021-09-24 10:29
閱讀 3892·2021-09-22 15:46
閱讀 2631·2021-09-04 16:41
閱讀 3038·2019-08-30 15:53
閱讀 1329·2019-08-30 14:24
閱讀 3117·2019-08-30 13:19
閱讀 2235·2019-08-29 14:17
閱讀 3583·2019-08-29 12:55