javaxss防御代码 java防御xss攻击方法

如何正确防御xss攻击传统防御技术
2.1.1基于特征的防御
传统XSS防御多采用特征匹配方式 , 在所有提交的信息中都进行匹配检查 。对于这种类型的XSS攻击,采用的模式匹配方法一般会需要对“javascript”这个关键字进行检索,一旦发现提交信息中包含“javascript”,就认定为XSS攻击 。
2.1.2 基于代码修改的防御
和SQL注入防御一样,XSS攻击也是利用了Web页面的编写疏忽 , 所以还有一种方法就是从Web应用开发的角度来避免javaxss防御代码:
1、对所有用户提交内容进行可靠的输入验证 , 包括对URL、查询关键字、HTTP头、POST数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其javaxss防御代码他的一律过滤 。
2、实现Session标记(session tokens)、CAPTCHA系统或者HTTP引用头检查,以防功能被第三方网站所执行 。
3、确认接收的的内容被妥善的规范化,仅包含最小的、安全的Tag(没有javascript),去掉任何对远程内容的引用(尤其是样式表和javascript),使用HTTP only的cookie 。
当然,如上方法将会降低Web业务系统的可用性,用户仅能输入少量的制定字符 , 人与系统间的交互被降到极致 , 仅适用于信息发布型站点 。
并且考虑到很少有Web编码人员受过正规的安全培训,很难做到完全避免页面中的XSS漏洞 。
扩展资料javaxss防御代码:
XSS攻击的危害包括
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马
7、控制受害者机器向其它网站发起攻击
受攻击事件
新浪微博XSS受攻击事件
2011年6月28日晚,新浪微博出现了一次比较大的XSS攻击事件 。
大量用户自动发送诸如javaxss防御代码:
“郭美美事件的一些未注意到的细节”,“建党大业中穿帮地方”,“让女人心动的100句诗歌”,“这是传说中的神仙眷侣啊”等等微博和私信,并自动关注一位名为hellosamy的用户 。
事件的经过线索如下:
20:14,开始有大量带V的认证用户中招转发蠕虫
20:30,某网站中的病毒页面无法访问
20:32,新浪微博中hellosamy用户无法访问
21:02 , 新浪漏洞修补完毕
百度贴吧xss攻击事件
2014年3月9晚,六安吧等几十个贴吧出现点击推广贴会自动转发等 。并且吧友所关注的每个关注的贴吧都会转一遍,病毒循环发帖 。并且导致吧务人员,和吧友被封禁 。
参考资料:
XSS攻击-百度百科
如何防止xss攻击,需要过滤什么XSS攻击通常是指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时 , 控制用户浏览器的一种攻击 。
一、HttpOnly防止劫取Cookie
HttpOnly最早由微软提出,至今已经成为一个标准 。浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie 。目前主流浏览器都支持,HttpOnly解决是XSS后的Cookie支持攻击 。
我们来看下百度有没有使用 。
未登录时的Cookie信息
可以看到 , 所有Cookie都没有设置HttpOnly,现在我登录下
发现在个叫BDUSS的Cookie设置了HttpOnly 。可以猜测此Cookie用于认证 。
下面我用PHP来实现下:
?php
header("Set-Cookie: cookie1=test1;");
header("Set-Cookie: cookie2=test2;httponly",false);
setcookie('cookie3','test3',NULL,NULL,NULL,NULL,false);
setcookie('cookie4','test4',NULL,NULL,NULL,NULL,true);
?
script
alert(document.cookie);
/script
js只能读到没有HttpOnly标识的Cookie
二、输入检查
输入检查一般是检查用户输入的数据中是否包含一些特殊字符,如、、'、"等,如果发现存在特殊字符,则将这些字符过滤或者编码 。
例如网站注册经常用户名只允许字母和数字的组合 , 或者邮箱电话 , 我们会在前端用js进行检查,但在服务器端代码必须再次检查一次,因为客户端的检查很容易绕过 。
网上有许多开源的“XSS Filter”的实现 , 但是它们应该选择性的使用,因为它们对特殊字符的过滤可能并非数据的本意 。比如一款php的lib_filter类:
$filter = new lib_filter();
echo $filter-go('1 11');
它输出的是1,这大大歪曲了数据的语义,因此什么情况应该对哪些字符进行过滤应该适情况而定 。
三、输出检查
大多人都知道输入需要做检查,但却忽略了输出检查 。
1、在HTML标签中输出
如代码:
?php
$a = "scriptalert(1);/script";
$b = "img src=https://www.04ip.com/post/# onerror=alert(2) /";
?
div?=$b?/div
a href="https://www.04ip.com/post/#"?=$a?/a
这样客户端受到xss攻击,解决方法就是对变量使用htmlEncode,php中的函数是htmlentities
?php
$a = "scriptalert(1);/script";
$b = "img src=https://www.04ip.com/post/# onerror=alert(2) /";
?
div?=htmlentities($b)?/div
a href="https://www.04ip.com/post/#"?=htmlentities($a)?/a
2、在HTML属性中输出
div id="div" name ="$var"/div
这种情况防御也是使用htmlEncode
在owasp-php中实现:
$immune_htmlattr = array(',', '.', '-', '_');
$this-htmlEntityCodec-encode($this-immune_htmlattr, "\"script123123;/script\"");
3、在script标签中输出
如代码:
?php
$c = "1;alert(3)";
?
script type="text/javascript"
var c = ?=$c?;
/script
这样xss又生效了 。首先js变量输出一定要在引号内 , 但是如果我$c = "\"abc;alert(123);//",你会发现放引号中都没用,自带的函数都不能很好的满足 。这时只能使用一个更加严格的JavascriptEncode函数来保证安全——除数字、字母外的所有字符,都使用十六进制"\xHH"的方式进行编码 。这里我采用开源的owasp-php方法来实现
$immune = array("");
echo $this-javascriptCodec-encode($immune, "\"abc;alert(123);//");
最后输出\x22abc\x3Balert\x28123\x29\x3B\x2F\x2F
4、在事件中输出
a href="https://www.04ip.com/post/#" onclick="funcA('$var')" test/a
可能攻击方法
a href="https://www.04ip.com/post/#" onclick="funcA('');alter(/xss/;//')"test/a
这个其实就是写在script中,所以跟3防御相同
5、在css中输出
在owasp-php中实现:
$immune = array("");
$this-cssCodec-encode($immune, 'background:expression(window.x?0:(alert(/XSS/),window.x=1));');
6、在地址中输出
先确保变量是否是"http"开头,然后再使用js的encodeURI或encodeURIComponent方法 。
在owasp-php中实现:
$instance = ESAPI::getEncoder();
$instance-encodeForURL(‘url’);
四、处理富文体
就像我写这篇博客 , 我几乎可以随意输入任意字符,插入图片 , 插入代码,还可以设置样式 。这个时要做的就是设置好白名单,严格控制标签 。能自定义 css件麻烦事,因此最好使用成熟的开源框架来检查 。php可以使用htmlpurify
五、防御DOM Based XSS
DOM Based XSS是从javascript中输出数据到HTML页面里 。
script
var x = "$var";
document.write("a href='" x "'test/a");
/script
按照三中输出检查用到的防御方法,在x赋值时进行编码,但是当document.write输出数据到HTML时,浏览器重新渲染了页面,会将x进行解码 , 因此这么一来,相当于没有编码,而产生xss 。
防御方法:首先,还是应该做输出防御编码的,但后面如果是输出到事件或脚本 , 则要再做一次javascriptEncode编码,如果是输出到HTML内容或属性,则要做一次HTMLEncode 。
会触发DOM Based XSS的地方有很多:
document.write()、document.writeln()、xxx.innerHTML=、xxx.outerHTML=、innerHTML.replace、document.attachEvent()、window.attachEvent()、document.location.replace()、document.location.assign()
XSS攻击的定义 , 类型以及防御方法?XXS攻击全称跨站脚本攻击,是一种在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其他使用的页面中 。
XSS攻击有哪几种类型?下面就由锐速云的小编为大家介绍一下
经常见到XSS攻击有三种:反射XSS攻击、DOM-based型XSS攻击以及储存型XSS攻击 。
[if !supportLists]1、[endif]反射型XSS攻击
反射性XSS一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的URL,当受害者点击这些专门设计链接的时候,恶意代码会直接在受害主机上的浏览器上执行,反射型XSS通常出现在网站搜索栏 , 用户登入口等地方 , 常用来窃取客户端或进行钓鱼欺骗 。
[if !supportLists]2、[endif]存储型XSS攻击
存储型XSS攻击也叫持久型XSS,主要将XSS代码提交储存在服务器端(数据库,内存,文件系统等)下次请求目标页面时不用在提交XSS代码 。当目标用户访问该页面获取数据时,XSS代码会从服务器解析之后加载出来 , 返回到浏览器做正常的HTML和JS解析执行,XSS攻击就发生了 。储存型XSS一般出现在网站留言,评论 , 博客日志等交互处,恶意脚本储存到客户端或者服务端的数据库中 。
[if !supportLists]3、[endif]DOM-based型XSS攻击
DOM-based型XSS攻击它是基于DOM的XSS攻击是指通过恶意脚本修改页面的DOM结构,是纯粹发生在客户端的攻击 。DOM型XSS攻击中,取出和执行恶意代码由浏览器端完成,属于前端JavaScript自身的安全漏洞 。
如何防御XSS攻击?
[if !supportLists]1、[endif]对输入内容的特定字符进行编码,列如表示html标记等符号 。
[if !supportLists]2、[endif]对重要的cookie设置httpOnly,防止客户端通过document 。cookie读取cookie,此HTTP开头由服务端设置 。
[if !supportLists]3、[endif]将不可信的输出URT参数之前,进行URLEncode操作 , 而对于从URL参数中获取值一定要进行格式检查
[if !supportLists]4、[endif]不要使用Eval来解析并运行不确定的数据或代码,对于JSON解析请使用JSON 。Parse()方法
[if !supportLists]5、[endif]后端接口也应该要做到关键字符过滤的问题 。
jsp中如何解决xss攻击问题那就写个过滤器,把有小于号大于号等等 , 与标签或者SQL有关的全部替换,然后再存进数据库 。具体换成什么,自己决定吧 。
3大Web安全漏洞防御详解:XSS、CSRF、以及SQL注入解决方案 随着互联网javaxss防御代码的普及javaxss防御代码,网络安全变得越来越重要 。Java等程序员需要掌握基本的web安全知识javaxss防御代码,防患于未然,下面列举一些常见的安全漏洞,以及对应的防御解决方案 。
1.前端安全
2.后端安全
1.XSS简介
跨站脚本(cross site script)简称为XSS,是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式 。
XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码 。
2.XSS攻击的危害
1、盗取用户资料,比如:登录帐号、网银帐号等
2、利用用户身份,读取、篡改、添加、删除企业敏感数据等
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马
7、控制受害者机器向其它网站发起攻击
3.防止XSS解决方案
XSS的根源主要是没完全过滤客户端提交的数据 ,所以重点是要过滤用户提交的信息 。
1.CSRF简介
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用 。
XSS利用站点内的信任用户 , 而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站 。与XSS攻击相比,CSRF更具危险性 。
2.CSRF攻击的危害
主要的危害来自于,攻击者盗用了用户身份 , 发送恶意请求 。比如:模拟用户的行为发送邮件,发消息,以及支付、转账等财产安全 。
3.防止CSRF的解决方案
1.简介
SQL注入是比较常见的网络攻击方式之一,主要是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串 , 实现无帐号登录,甚至篡改数据库 。
2.SQL注入的危害
3.防止SQL注入的方式
通常情况下,SQL注入的位置包括:
(1)表单提交,主要是POST请求 , 也包括GET请求javaxss防御代码;
(2)URL参数提交,主要为GET请求参数;
(3)Cookie参数提交;
【javaxss防御代码 java防御xss攻击方法】 (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等;
4.简要举例
举一个简单的例子,select * from user where id=100 ,表示查询id为100的用户信息 , 如果id=100变为 id=100 or 2=2,sql将变为:select * from user where id=100 or 2=2,将把所有user表的信息查询出来,这就是典型的sql注入 。
5.防止SQL注入的解决方案
1)对用户的输入进行校验 , 使用正则表达式过滤传入的参数
2)使用参数化语句,不要拼接sql,也可以使用安全的存储过程
3)不要使用管理员权限的数据库连接,为每个应用使用权限有限的数据库连接
4)检查数据存储类型
5)重要的信息一定要加密
总之就是既要做好过滤与编码并使用参数化语句,也要把重要的信息进行加密处理,这样sql注入漏洞才能更好的解决 。
以上就是Web安全介绍,更多Redis系列、Spring Cloud、Dubbo等微服务、MySQL数据库分库分表等架构设计,具体请参考:
回复关键词 【高并发】即可获取javaxss防御代码!
用JAVA做一个网站,现在要做防止XSS攻击,请问怎么防止这种攻击过滤特定符号pre t="code" l="java"public static String guolv(String a) {
a = a.replaceAll(""", "");
a = a.replaceAll("'", "");
a = a.replaceAll(">", "");
a = a.replaceAll(">", "");
a = a.replaceAll("<", "");
a = a.replaceAll("<", "");
a = a.replaceAll("", "");
a = a.replaceAll("", "");
a = a.replaceAll("\"", "");
a = a.replaceAll("'", "");
a = a.replaceAll("\\ ", "");
a = a.replaceAll("\\(", "");
a = a.replaceAll("\\)", "");
a = a.replaceAll(" and ", "");
a = a.replaceAll(" or ", "");
a = a.replaceAll(" 1=1 ", "");
return a;
}
javaxss防御代码的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于java防御xss攻击方法、javaxss防御代码的信息别忘了在本站进行查找喔 。

    推荐阅读