防范XSS跨站

所有jsp页面输出全部使用<c:out value="{}"/> 默认就是escapeXml="true"

java中间件,<c:out />标签的功能很神奇。

1:在input=text框中输入 "/><script>alert(1);</script><input value="
2:在action中调试发现值是:"/><script>alert(1);</script><input value="
3:编辑页面回显数据是: &#034;/&gt;&lt;script&gt;alert(1);&lt;/script&gt;&lt;input value=&#034;
4:编辑保存数据,传到后台的是:"/><script>alert(1);</script><input value="
而不是 &#034;/&gt;&lt;script&gt;alert(1);&lt;/script&gt;&lt;input value=&#034;
5:数据库中是"/><script>alert(1);</script><input value="
6:所以使用c:out来做开发可以有效的避免XSS

posted @   letmedown  阅读(104)  评论(0编辑  收藏  举报
编辑推荐:
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
阅读排行:
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 地球OL攻略 —— 某应届生求职总结
· 提示词工程——AI应用必不可少的技术
· Open-Sora 2.0 重磅开源!
· 周边上新:园子的第一款马克杯温暖上架
点击右上角即可分享
微信分享提示