Cross Site Scripting Cheat Sheet 有许多防止 XSS 攻击的规则。我想在我使用 Spring MVC + Jackson + JPA + Hibernate Bean 验证的 web 应用程序中实现这些建议。例如,考虑以下与我的应用程序中的代码类似的代码。
public class MessageJson {
@NotEmpty // Bean Validation annotation
private String title;
@NotEmpty
private String body;
// ... etc getters / setters
}
public class BolgPostController
{
@RequestMapping(value="messages",method=RequestMethod.POST)
public void createMessage(@Valid @RequestBody MessageJson message)
{
// **Question** How do I check that the message title and body don't contain
// nasty javascripts and other junk that should not be there?
// Call services to write data to the datababse
}
@RequestMapping(value="messages",method=RequestMethod.get)
public @ResponseBody List<MessageJson> createMessage()
{
// get data from the database
// **Question** How do I escape all the data in the list of MessageJson before
I send it back to the data.
}
}
我可以看到以下实现备忘单规则的方法:我正在这三个选项中的任何一个中寻找 SpringMVC 的一些示例配置,并优先选择选项 B 和 C。
最佳答案
在读取 JSON 时,在属性的 setter 中最容易做到这一点(例如 setTitle()
的 title
属性)。
或者,如果您正在考虑转义其他字符(例如,防止嵌入 HTML 标记),请查看此博客条目: escaping HTML characters in JSON with Jackson 。
关于spring-mvc - 如何使用 SpringMVC + Jackson Application 防止 XSS 攻击?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/12538227/