07防止常見XSS 過濾 SQL注入 JAVA過濾器filter

XSS:
跨站腳本攻擊.(Cross SiteScripting),為不和層疊樣式表(Cascading style Sheet,CSS),就這么寫了.
惡意攻擊者往往向Web頁面里插入惡意HTML代碼,當(dāng)用戶瀏覽該頁的時候,嵌入其中Web里面的HTML代碼會執(zhí)行,從而達(dá)到而已攻擊用戶的特殊目的.
SQL注入:
就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串栓始,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說邻遏,它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力莫辨,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計者意圖去執(zhí)行SQL語句辜羊。
解決方法:

<!-- 解決xss & sql漏洞 -->  
<filter>  
    <filter-name>xssAndSqlFilter</filter-name>  
    <filter-class>com.cup.cms.web.framework.filter.XssAndSqlFilter</filter-class>  
</filter>  
<!-- 解決xss & sql漏洞 -->  
<filter-mapping>  
    <filter-name>xssAndSqlFilter</filter-name>  
    <url-pattern>*</url-pattern>  
</filter-mapping>  

2.編寫過濾器

/** 
 *  
 */  
package com.cup.cms.web.framework.filter;  
  
import java.io.IOException;  
  
import javax.servlet.Filter;  
import javax.servlet.FilterChain;  
import javax.servlet.FilterConfig;  
import javax.servlet.ServletException;  
import javax.servlet.ServletRequest;  
import javax.servlet.ServletResponse;  
import javax.servlet.http.HttpServletRequest;  
  
/** 
 * @Author hithedy 
 * @Date 2016年2月2日 
 * @Time 下午2:01:53 
 */  
public class XssAndSqlFilter implements Filter {  
  
    @Override  
    public void destroy() {  
        // TODO Auto-generated method stub  
  
    }  
  
    @Override  
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {  
        XssAndSqlHttpServletRequestWrapper xssRequest = new XssAndSqlHttpServletRequestWrapper((HttpServletRequest) request);  
        chain.doFilter(xssRequest, response);  
    }  
  
    @Override  
    public void init(FilterConfig arg0) throws ServletException {  
        // TODO Auto-generated method stub  
  
    }  
  
} 

3.類包裝器

/** 
 *  
 */  
package com.cup.cms.web.framework.filter;  
  
import java.util.regex.Pattern;  
  
import javax.servlet.http.HttpServletRequest;  
import javax.servlet.http.HttpServletRequestWrapper;  
  
/** 
 * @Author hithedy 
 * @Date 2016年2月2日 
 * @Time 下午2:03:19 
 */  
public class XssAndSqlHttpServletRequestWrapper extends HttpServletRequestWrapper {  
      
    HttpServletRequest orgRequest = null;  
      
    public XssAndSqlHttpServletRequestWrapper(HttpServletRequest request) {  
        super(request);  
        orgRequest = request;  
    }  
  
    /** 
     * 覆蓋getParameter方法寂屏,將參數(shù)名和參數(shù)值都做xss & sql過濾。<br/> 
     * 如果需要獲得原始的值蠕趁,則通過super.getParameterValues(name)來獲取<br/> 
     * getParameterNames,getParameterValues和getParameterMap也可能需要覆蓋 
     */  
    @Override  
    public String getParameter(String name) {  
        String value = super.getParameter(xssEncode(name));  
        if (value != null) {  
            value = xssEncode(value);  
        }  
        return value;  
    }  
  
    /** 
     * 覆蓋getHeader方法薛闪,將參數(shù)名和參數(shù)值都做xss & sql過濾。<br/> 
     * 如果需要獲得原始的值俺陋,則通過super.getHeaders(name)來獲取<br/> 
     * getHeaderNames 也可能需要覆蓋 
     */  
    @Override  
    public String getHeader(String name) {  
  
        String value = super.getHeader(xssEncode(name));  
        if (value != null) {  
            value = xssEncode(value);  
        }  
        return value;  
    }  
  
    /** 
     * 將容易引起xss & sql漏洞的半角字符直接替換成全角字符 
     *  
     * @param s 
     * @return 
     */  
    private static String xssEncode(String s) {  
        if (s == null || s.isEmpty()) {  
            return s;  
        }else{  
            s = stripXSSAndSql(s);  
        }  
        StringBuilder sb = new StringBuilder(s.length() + 16);  
        for (int i = 0; i < s.length(); i++) {  
            char c = s.charAt(i);  
            switch (c) {  
            case '>':  
                sb.append(">");// 轉(zhuǎn)義大于號  
                break;  
            case '<':  
                sb.append("<");// 轉(zhuǎn)義小于號  
                break;  
            case '\'':  
                sb.append("'");// 轉(zhuǎn)義單引號  
                break;  
            case '\"':  
                sb.append(""");// 轉(zhuǎn)義雙引號  
                break;  
            case '&':  
                sb.append("&");// 轉(zhuǎn)義&  
                break;  
            case '#':  
                sb.append("#");// 轉(zhuǎn)義#  
                break;  
            default:  
                sb.append(c);  
                break;  
            }  
        }  
        return sb.toString();  
    }  
  
    /** 
     * 獲取最原始的request 
     *  
     * @return 
     */  
    public HttpServletRequest getOrgRequest() {  
        return orgRequest;  
    }  
  
    /** 
     * 獲取最原始的request的靜態(tài)方法 
     *  
     * @return 
     */  
    public static HttpServletRequest getOrgRequest(HttpServletRequest req) {  
        if (req instanceof XssAndSqlHttpServletRequestWrapper) {  
            return ((XssAndSqlHttpServletRequestWrapper) req).getOrgRequest();  
        }  
  
        return req;  
    }  
  
    /** 
     *  
     * 防止xss跨腳本攻擊(替換豁延,根據(jù)實際情況調(diào)整) 
     */  
  
    public static String stripXSSAndSql(String value) {  
        if (value != null) {  
            // NOTE: It's highly recommended to use the ESAPI library and  
            // uncomment the following line to  
            // avoid encoded attacks.  
            // value = ESAPI.encoder().canonicalize(value);  
            // Avoid null characters  
/**         value = value.replaceAll("", "");***/  
            // Avoid anything between script tags  
            Pattern scriptPattern = Pattern.compile("<[\r\n| | ]*script[\r\n| | ]*>(.*?)</[\r\n| | ]*script[\r\n| | ]*>", Pattern.CASE_INSENSITIVE);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Avoid anything in a src="http://www.yihaomen.com/article/java/..." type of e-xpression  
            scriptPattern = Pattern.compile("src[\r\n| | ]*=[\r\n| | ]*[\\\"|\\\'](.*?)[\\\"|\\\']", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Remove any lonesome </script> tag  
            scriptPattern = Pattern.compile("</[\r\n| | ]*script[\r\n| | ]*>", Pattern.CASE_INSENSITIVE);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Remove any lonesome <script ...> tag  
            scriptPattern = Pattern.compile("<[\r\n| | ]*script(.*?)>", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Avoid eval(...) expressions  
            scriptPattern = Pattern.compile("eval\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Avoid e-xpression(...) expressions  
            scriptPattern = Pattern.compile("e-xpression\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Avoid javascript:... expressions  
            scriptPattern = Pattern.compile("javascript[\r\n| | ]*:[\r\n| | ]*", Pattern.CASE_INSENSITIVE);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Avoid vbscript:... expressions  
            scriptPattern = Pattern.compile("vbscript[\r\n| | ]*:[\r\n| | ]*", Pattern.CASE_INSENSITIVE);  
            value = scriptPattern.matcher(value).replaceAll("");  
            // Avoid onload= expressions  
            scriptPattern = Pattern.compile("onload(.*?)=", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);  
            value = scriptPattern.matcher(value).replaceAll("");  
        }  
        return value;  
    }  
  
}  
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末怀各,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子术浪,更是在濱河造成了極大的恐慌瓢对,老刑警劉巖,帶你破解...
    沈念sama閱讀 212,816評論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件胰苏,死亡現(xiàn)場離奇詭異硕蛹,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)硕并,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,729評論 3 385
  • 文/潘曉璐 我一進(jìn)店門法焰,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人倔毙,你說我怎么就攤上這事埃仪。” “怎么了陕赃?”我有些...
    開封第一講書人閱讀 158,300評論 0 348
  • 文/不壞的土叔 我叫張陵卵蛉,是天一觀的道長。 經(jīng)常有香客問我么库,道長傻丝,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 56,780評論 1 285
  • 正文 為了忘掉前任诉儒,我火速辦了婚禮葡缰,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘忱反。我一直安慰自己泛释,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 65,890評論 6 385
  • 文/花漫 我一把揭開白布温算。 她就那樣靜靜地躺著怜校,像睡著了一般。 火紅的嫁衣襯著肌膚如雪米者。 梳的紋絲不亂的頭發(fā)上韭畸,一...
    開封第一講書人閱讀 50,084評論 1 291
  • 那天,我揣著相機(jī)與錄音蔓搞,去河邊找鬼胰丁。 笑死,一個胖子當(dāng)著我的面吹牛喂分,可吹牛的內(nèi)容都是我干的锦庸。 我是一名探鬼主播,決...
    沈念sama閱讀 39,151評論 3 410
  • 文/蒼蘭香墨 我猛地睜開眼蒲祈,長吁一口氣:“原來是場噩夢啊……” “哼甘萧!你這毒婦竟也來了萝嘁?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,912評論 0 268
  • 序言:老撾萬榮一對情侶失蹤扬卷,失蹤者是張志新(化名)和其女友劉穎牙言,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體怪得,經(jīng)...
    沈念sama閱讀 44,355評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡咱枉,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,666評論 2 327
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了徒恋。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片蚕断。...
    茶點故事閱讀 38,809評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖入挣,靈堂內(nèi)的尸體忽然破棺而出亿乳,到底是詐尸還是另有隱情,我是刑警寧澤径筏,帶...
    沈念sama閱讀 34,504評論 4 334
  • 正文 年R本政府宣布葛假,位于F島的核電站,受9級特大地震影響匠璧,放射性物質(zhì)發(fā)生泄漏桐款。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 40,150評論 3 317
  • 文/蒙蒙 一夷恍、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧媳维,春花似錦酿雪、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,882評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至州丹,卻和暖如春醋安,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背墓毒。 一陣腳步聲響...
    開封第一講書人閱讀 32,121評論 1 267
  • 我被黑心中介騙來泰國打工吓揪, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人所计。 一個月前我還...
    沈念sama閱讀 46,628評論 2 362
  • 正文 我出身青樓柠辞,卻偏偏與公主長得像,于是被迫代替她去往敵國和親主胧。 傳聞我的和親對象是個殘疾皇子叭首,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 43,724評論 2 351

推薦閱讀更多精彩內(nèi)容

  • 1.過濾URL中的一些特殊字符习勤,動態(tài)SQL語句使用PrepareStatement.. 2.注入的方式就是在查詢條...
    Explorer_Mi閱讀 1,273評論 0 0
  • 隨著當(dāng)今世界網(wǎng)絡(luò)技術(shù)與信息技術(shù)高速發(fā)展,Web應(yīng)用程序具有界面統(tǒng)一焙格,使用簡單图毕,易于維護(hù),擴(kuò)展性好眷唉,共享度高等優(yōu)先予颤。...
    高美麗閱讀 3,955評論 0 4
  • 漏洞挖掘與利用 測試環(huán)境的搭建 引言 為什么要搭建本地測試環(huán)境?我想下面的東西能夠回答你的疑惑厢破。 第二百八十五條 ...
    作業(yè)沒寫完閱讀 3,178評論 0 4
  • 1 在他很小的時候荣瑟,他就聽見左鄰右舍說他是個傻子。就因為他不愛說話摩泪,整天傻傻的看著周圍的一...
    每天都很美麗閱讀 240評論 0 0
  • 今天,2016年最后一天荞驴。 早上6點起床不皆,跑步去林邊練拳,一串長拳打下來熊楼,內(nèi)衣已微濕霹娄,坐在條凳上休息一下。十米處的...
    敖笑格樂閱讀 119評論 0 0