StringEscapeUtils的使用
StringEscapeUtils类可以对html js xml sql 等代码进行转义来防止SQL注入及XSS注入
添加依赖
<dependency>
<groupId>commons-lang</groupId>
<artifactId>commons-lang</artifactId>
<version>2.6</version>
</dependency>
1.html脚本
escapeHtml转义html脚本
unescapeHtml反转义html脚本
System.out.println(StringEscapeUtils.escapeHtml("<a>abc</a>")); System.out.println(StringEscapeUtils.unescapeHtml("<a>abc</a>"));
输出
<a>abc</a>
<a>abc</a>
2.js脚本
escapeJavaScript转义js脚本
unescapeJavaScript反转义js脚本
System.out.println(StringEscapeUtils.escapeJavaScript("<script>alert('123')<script>")); System.out.println(StringEscapeUtils.unescapeJavaScript("<script>alert(\'123\')<script>"));
输出
<script>alert(\'123\')<script>
<script>alert('123')<script>
3.字符串Unicode
escapeJava转义成Unicode编码
unescapeJava反转义成Unicode编码
System.out.println(StringEscapeUtils.escapeJava("你好")); System.out.println(StringEscapeUtils.unescapeJava("\u4F60\u597D"));
输出
\u4F60\u597D
你好
4.xml
escapeXML转义XML
unescapeXML反转义XML
System.out.println(StringEscapeUtils.escapeXml("<name>贝贝</name>")); System.out.println(StringEscapeUtils.unescapeXml("<name>贝贝</name>"));
输出
<name>贝贝</name>
<name>贝贝</name>
5.sql
escapeSql sql转义,防止sql注入攻击
转义后
StringBuffer sql = new StringBuffer("select * from users where 1=1 "); String keyWord="aaa' or '1=1"; if(!keyWord.isEmpty()){ sql.append(" and username like '%" + StringEscapeUtils.escapeSql(keyWord) + "%'"); } System.out.println(sql);
输出
select * from users where 1=1 and username like '%aaa'' or ''1=1%'
不进行转义的,会查出全部用户
select * from users where 1=1 and username like '%aaa' or '1=1%'
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
2017-09-05 Python中MongoDB使用
2017-09-05 MongDB