Maison > Java > javaDidacticiel > le corps du texte

Comment le framework Java empêche les attaques de scripts intersites

WBOY
Libérer: 2024-06-01 21:32:01
original
544 Les gens l'ont consulté

Le framework Java empêche les attaques par inclusion de scripts intersites (XSSI) grâce aux stratégies suivantes : Validation des entrées : utilisez des expressions régulières ou des listes blanches pour valider les entrées de l'utilisateur et bloquer les scripts malveillants. Échappement de sortie : échappez aux entrées de l'utilisateur à l'aide d'entités HTML ou de caractères d'échappement avant de les afficher, empêchant ainsi le navigateur de les interpréter comme du code. Paramètres d'en-tête HTTP : définissez les en-têtes HTTP tels que X-XSS-Protection et Content-Security-Policy pour améliorer la sécurité. Comment Java Framework empêche les attaques incluses par script intersite (XSSi) votre navigateur Internet. Les frameworks Java peuvent empêcher les attaques XSSi grâce aux stratégies suivantes :

Comment le framework Java empêche les attaques de scripts intersitesValidation des entrées

En utilisant des expressions régulières ou des listes blanches pour valider les entrées de l'utilisateur, les scripts malveillants peuvent être efficacement bloqués. Par exemple :

String input = request.getParameter("input");
if (!input.matches("[a-zA-Z0-9]+")) {
    throw new IllegalArgumentException("Invalid input");
}
Copier après la connexion

Echappement de sortie

Les entrées utilisateur peuvent être échappées à l'aide d'entités HTML ou de caractères d'échappement avant d'être affichées sur la page Web. Cela empêchera le navigateur d'interpréter l'entrée comme du code :

String escapedInput = HtmlUtils.htmlEscape(input);
Copier après la connexion

Paramètres de l'en-tête HTTP

Le framework peut définir les en-têtes HTTP suivants pour améliorer la sécurité :

X-XSS-Protection : Cet en-tête informe le navigateur à propos de croix Le site a demandé des inspections supplémentaires.

Content-Security-Policy :

Cet en-tête spécifie les sources de ressources dont le chargement est autorisé.

Cas pratique

  • Ce qui suit est un exemple d'utilisation du framework Spring MVC pour prévenir les attaques XSSi :
  • Code :
  • @PostMapping("/submit")
    public String submit(@RequestParam String input) {
        // 输入验证
        if (!input.matches("[a-zA-Z0-9]+")) {
            throw new IllegalArgumentException("Invalid input");
        }
    
        // 输出转义
        String escapedInput = HtmlUtils.htmlEscape(input);
    
        // 设置 HTTP 头
        HttpServletResponse response = request.getResponse();
        response.addHeader("X-XSS-Protection", "1; mode=block");
        response.addHeader("Content-Security-Policy", "default-src 'self'");
    
        // 将转义后的输入显示在页面上
        return "result.jsp?input=" + escapedInput;
    }
    Copier après la connexion

    Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal