大佬教程收集整理的这篇文章主要介绍了JSTL escapeXml为false时如何防止JavaScript注入(XSS),大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
您需要将服务器上的HTML文本解析为XML,然后丢弃所有不在严格白名单中的标签和属性。
(并检查URL中的href
和src
属性)
我有一个表格,人们可以添加他们的东西。但是,以这种形式,如果他们输入JavaScript而不是仅输入文本,则他们可以轻松地注入他们想要执行的操作。为了防止这种情况,我可以将escapeXml设置为true,但是普通的HTML也会被转义。
<td><c:out value="${item.textValue}" escapeXml="true" /></td>
还有其他方法可以防止JavaScript注入,而不是将其设置为true?
以上是大佬教程为你收集整理的JSTL escapeXml为false时如何防止JavaScript注入(XSS)全部内容,希望文章能够帮你解决JSTL escapeXml为false时如何防止JavaScript注入(XSS)所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。