Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/java/376.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
清理java中的HTML样式标记以防止所见即所得的javascript注入_Java_Security_Xss_Wysiwyg - Fatal编程技术网

清理java中的HTML样式标记以防止所见即所得的javascript注入

清理java中的HTML样式标记以防止所见即所得的javascript注入,java,security,xss,wysiwyg,Java,Security,Xss,Wysiwyg,已知的XSS攻击包括: <DIV STYLE="color: red; width: expression(alert('XSS')); background-image: url('expression.png') "> 是否有提供此类保护的java库?这一个是肯定的: 也许这个(更快): 我尝试了反艾米,几乎成功了,但我发现图书馆有一个非常奇怪的行为。我已经创建了一个问题,但还并没有答案:我想你们可以知道答案,所以直接问你们 <DIV STYLE="background-

已知的XSS攻击包括:

<DIV STYLE="color: red; width: expression(alert('XSS')); background-image: url('expression.png') ">
是否有提供此类保护的java库?

这一个是肯定的:

也许这个(更快):

我尝试了反艾米,几乎成功了,但我发现图书馆有一个非常奇怪的行为。我已经创建了一个问题,但还并没有答案:我想你们可以知道答案,所以直接问你们
<DIV STYLE="background-image: url(javascript:alert('XSS'));  border-image: url(images/javascript.png) 30 round round;">
<META HTTP-EQUIV=Refresh CONTENT="1; URL=javascript:alert(/xxs/.source)">empty
<DIV STYLE="color: red; background-image: url('expression.png') ">
<DIV STYLE="border-image: url(images/javascript.png) 30 round round;">
empty