如何防止XSS攻击

什么是XSS攻击
例如:在提交的表单中写入

<script>
	windows.location = https://www.false.com/login.html
</script>

如果这个代码被存入数据库,那么在将来这个数据被渲染在前端后,页面将自动跳转到假网站的登录页面。用户如果未发现是虚假网站,将数据提交,那么就会造成用户数据泄漏

解决方案
将文本信息转移后再存储
具体实现:

import org.springframework.web.util.HtmlUtils;

public class Test {
    public static void main(String[] args) {
      String input = "<script>windows.location=http://www.baidu.com</script>";
      //转义后为:&lt;script&gt;windows.location=http://www.baidu.com&lt;/script&gt;
      HtmlUtils.htmlEscape(input);
    }
}

衍生:CSRF攻击
典型手段:
假表单提交
case:假定form1表单提交前在前端进行的过滤筛选等操作,但是用户制造了假表单form2,将数据直接传给后端接口,那么前端的处理就被绕过了。
解决方案:在提交表单时携带后端生成的一个令牌,从而保证是合法表单提交的数据
跨站攻击
case:当使用session进行认证时,用户登录website1后,又访问website2,此时website2请求操作website1数据,那么由于website1未退出,其认证信息还在session中存储着,那么就面临着被攻击的风险
解决方案:使用jwt认证
SQL绕过

select * from user where id = 1; # 初始sql

如果系统会对sql进行过滤,例如会过滤sql中的or和and

select * from user where id = 1 a/**/nd 1 == 1;
select * from user where id = 1 &&  1 == 1; #符号替换
select * from user where id = 1 oorr 1 == 1;  #双写绕过
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值