如何在jetty服务器层面解决XSS漏洞? 5

系统很多地方都有sql这种字段值,是不符合规范的,所以扫出xss等漏洞,但是,目前如果启用xssFilter,就会影响系统功能,因为那些特殊字符都转义了。请问在jetty... 系统很多地方都有sql这种字段值, 是不符合规范的, 所以扫出xss等漏洞,但是,目前如果启用xssFilter, 就会影响系统功能,因为那些特殊字符都转义了。请问在jetty服务器层面能不能配置解决xss等漏洞? 展开
 我来答
小鸟云企业级云产品
2019-03-06 · 专注为用户提供一站式核心网络云端部署服务
小鸟云企业级云产品
小鸟云始终本着质量为本、客户为根、勇于拼搏、务实创新的理念,不断提升产品硬件性能、创新底层虚拟化技术、革新用户服务体验,助力更多的合作伙伴、中小企业、开发者能够受益于云计算带来的便利和价值!
向TA提问
展开全部
一,给cookie的属性设置为httponly
这样能够避免js读取Cookie信息(设置后有助于缓解XSS,但是XSS除了劫持Cookie之外,还可以模拟用户的身份进行操作)
二,进行输入检查
如果仅仅在客户端通过JS来做输入校验,有可能会被攻击者绕过,WEB开发中的普遍做法是同时在客户端和服务端做校验。这种输入检查的方式也称之为XSS Filter。
三,输出检查
一般说来,除了富文本输出之外,在变量输出到HTML页面时,可以使用编码或者转义的方式来防御XSS攻击。
四,防御DOM BasedXSS
前面提到的集中方法,对于这种类型不太适用,需要特别对待,那如何才能防御呢?
首先是$var输出到<script>是,应该执行一次javasriptEncode,其次在doument.write输出到HTML页面时,如果是输出到事件或者脚本,可以再做一次javaScriptEncode,如果是输出到HTML内容或者属性,则可以做一次HtmlEncode。
上面提到的这些防御方法都属于安全生产的环节,也就是说实在开发同学写代码的时候要特别注意,这种是否做的规范,可以通过工具扫描代码的方式来实现,也就是白盒测试,如果代码没有做输入或者输出检查,则发报告提示开发来进行修改。但是有些场景白盒没法覆盖到,例如输出jsonp类型的接口,对于callback参数的原味输出,白盒有时候就扫不出来,这时候,可以通过黑盒测试工具,模拟入参的各种情况,也就是穷举,来构造,如果发生了XSS请求,则发出报告即可。
力控科技
2024-12-19 广告
第一步:看XPE是什么版,如果内核是英文版,需要安装一个MUI包,即语言包。第二步:进入控制面板-区域和语言选项,如下图,在区域选项中,选择“中文(中国)”,位置也为“中国”,在高级选项中,代码页转换表中,将所有的“简体中文”都选择上。... 点击进入详情页
本回答由力控科技提供
料唱机写
2019-03-06 · TA获得超过196个赞
知道小有建树答主
回答量:564
采纳率:54%
帮助的人:252万
展开全部
要重新设置吗?
追问
通过jetty配置文件的方式,不改动war包代码,达到防止XSS等漏洞的目的
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 1条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式