Cross Site Scripting Cheat Sheet有许多防范XSS攻击的规则。我想在我的网络应用程序中实现这些建议,该应用程序使用Spring MVC + Jackson + JPA + Hibernate Bean Validation。作为示例,请考虑以下与我的应用程序中的代码类似的代码。
public class MessageJson {
@NotEmpty // Bean Validation annotation
private String title;
@NotEmpty
private String body;
// ... etc getters / setters
}
public class BolgPostController
{
@RequestMapping(value="messages",method=RequestMethod.POST)
public void createMessage(@Valid @RequestBody MessageJson message)
{
// **Question** How do I check that the message title and body don't contain
// nasty javascripts and other junk that should not be there?
// Call services to write data to the datababse
}
@RequestMapping(value="messages",method=RequestMethod.get)
public @ResponseBody List<MessageJson> createMessage()
{
// get data from the database
// **Question** How do I escape all the data in the list of MessageJson before
I send it back to the data.
}
}
我可以看到以下方法来实施备忘单规则:
我正在寻找这三个选项中任何一个的SpringMVC的一些示例配置,优先选择选项B和C.
答案 0 :(得分:4)
在阅读JSON时,对于属性的setter(例如setTitle()
属性的title
),这是最容易做的。
或者,如果您正在考虑转义其他字符(例如,阻止嵌入HTML标记),请查看此博客条目:escaping HTML characters in JSON with Jackson。