清理java中的HTML样式标记以防止所见即所得的javascript注入
已知的XSS攻击包括:清理java中的HTML样式标记以防止所见即所得的javascript注入,java,security,xss,wysiwyg,Java,Security,Xss,Wysiwyg,已知的XSS攻击包括: <DIV STYLE="color: red; width: expression(alert('XSS')); background-image: url('expression.png') "> 是否有提供此类保护的java库?这一个是肯定的: 也许这个(更快): 我尝试了反艾米,几乎成功了,但我发现图书馆有一个非常奇怪的行为。我已经创建了一个问题,但还并没有答案:我想你们可以知道答案,所以直接问你们 <DIV STYLE="background-
<DIV STYLE="color: red; width: expression(alert('XSS')); background-image: url('expression.png') ">
是否有提供此类保护的java库?这一个是肯定的:
也许这个(更快):
我尝试了反艾米,几乎成功了,但我发现图书馆有一个非常奇怪的行为。我已经创建了一个问题,但还并没有答案:我想你们可以知道答案,所以直接问你们
<DIV STYLE="background-image: url(javascript:alert('XSS')); border-image: url(images/javascript.png) 30 round round;">
<META HTTP-EQUIV=Refresh CONTENT="1; URL=javascript:alert(/xxs/.source)">empty
<DIV STYLE="color: red; background-image: url('expression.png') ">
<DIV STYLE="border-image: url(images/javascript.png) 30 round round;">
empty