Java Web项目中如何防护常见的XSS漏洞?

XSS(Cross Site Script)跨站点脚本攻击是一种注射的问题,在这种恶意脚本注入否则良性和信任的网站类型。跨站点脚本(XSS)攻击,攻击者使用时,会出现一个网络应用程序发送恶意代码,一般是在浏览器端脚本的形式,向不同的最终用户。这些缺陷,使攻击成功是相当普遍,发生在任何地方从一个Web应用程序使用在输出它没有验证或编码了用户输入。攻击者可以使用XSS的恶意脚本发送到一个毫无戒心的用户。最终用户的浏览有没有办法知道该脚本不应该信任,将执行该脚本。因为它认为该脚本来从一个受信任的源,恶意脚本可以访问任何Cookie,会话令牌,或其他敏感信息的浏览器保留,并与该网站使用。 甚至可以重写这些脚本的HTML网页的内容。

那么在Java for Web项目中如何防护呢?

Github给出了答案:https://github.com/GDSSecurity/AntiXSS-for-Java

相关推荐:
忘记加载activity的layout文件:setContentView(R.layout.main);
存在内容被替换的风险,SharedPreference禁止使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE。 具体的修复方法可参考上一篇文章《Android常见安全风险点之File模式配置错误》。
源码安装软件时一直make不了,后来重新./configure了下,发现后面出现错误:error: mbed TLS libraries not found。 这样的问题其实是出在缺少「mbed TLS」库,那么我们开始缺啥补啥。需要先安装mbed库,从 …
各种U盘启动模式简介(USB-HDD、ZIP、HDD+、ZIP+、USB-CDROM) 1、USB-HDD:硬盘仿真模式,DOS启动后显示C:盘。此模式兼容性很高,但对于一些只支持USB-ZIP模式的电脑则无法启动,特别是一些老爷机。 2、USB- …
风险在于数据库数据泄露,可被删除、篡改等问题。 若有这方面的问题,其实可以参考WEB上对SQL的防护,通常可以是定向过滤、参数化等,也可以是白名单模式。 然而对于安卓而言,考虑到数据库文件就在本地, …
拿起手机扫一扫即可带走我!