`
cin_ie
  • 浏览: 46979 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

html转txt,防止XSS漏洞

    博客分类:
  • java
阅读更多
/**
     * html转txt
     * 
     * @param inputString
     * @param count
     * @return
     */
    public static String filterHtmlToText(String input) {
        String htmlStr = input; // 含html标签的字符串
        String textStr = "";
        java.util.regex.Pattern p_script;
        java.util.regex.Matcher m_script;
        java.util.regex.Pattern p_style;
        java.util.regex.Matcher m_style;
        java.util.regex.Pattern p_html;
        java.util.regex.Matcher m_html;
        try {
            // 定义script的正则表达式{或<script[^>]*?>[\\s\\S]*?<\\/script>
            String regEx_script = "<[\\s]*?script[^>]*?>[\\s\\S]*?<[\\s]*?\\/[\\s]*?script[\\s]*?>";
            // 定义style的正则表达式{或<style[^>]*?>[\\s\\S]*?<\\/style>
            String regEx_style = "<[\\s]*?style[^>]*?>[\\s\\S]*?<[\\s]*?\\/[\\s]*?style[\\s]*?>";
            String regEx_html = "[<>].*"; // 定义HTML标签的正则表达式
            p_script = Pattern.compile(regEx_script, Pattern.CASE_INSENSITIVE);
            m_script = p_script.matcher(htmlStr);
            htmlStr = m_script.replaceAll(""); // 过滤script标签
            p_style = Pattern.compile(regEx_style, Pattern.CASE_INSENSITIVE);
            m_style = p_style.matcher(htmlStr);
            htmlStr = m_style.replaceAll(""); // 过滤style标签
            p_html = Pattern.compile(regEx_html, Pattern.CASE_INSENSITIVE);
            m_html = p_html.matcher(htmlStr);
            htmlStr = m_html.replaceAll(""); // 过滤html标签
            textStr = htmlStr;// replaceAll(" ", "");
            textStr = textStr.replaceAll("&hellip;&hellip;", "……");
            textStr = textStr.replaceAll("&nbsp;", "").trim();
            textStr = textStr.replaceAll("\"", "");
            textStr = textStr.replaceAll("\r", "");
            textStr.replaceAll("\n", "");
        } catch (Exception e) {
            logger.error("filterHtmlToText(String)", e);
        }
        return textStr;
    }
分享到:
评论

相关推荐

    前端顽疾--XSS漏洞分析与解决.ppt

    前端顽疾--XSS 漏洞分析与解决 一、前端顽疾--XSS 漏洞分析 XSS 漏洞是一种常见的前端安全问题,指的是攻击者在 Web ...我们可以通过多种方式来防止 XSS 漏洞的发生,例如层层过滤、对症下药、自定义回调函数名等。

    搜索框——不能忽视的XSS漏洞—搜索框所引起的XSS漏洞

    **XSS漏洞详解:搜索框的安全隐患** XSS(Cross-site scripting)是一种常见的网络安全漏洞,源于Web应用程序未能正确处理用户输入的数据,导致攻击者能够注入恶意脚本,进而影响其他用户的浏览器。这种漏洞最早...

    Java防止xss攻击附相关文件下载

    尽量避免在JavaScript中动态生成HTML,因为这很容易引入XSS漏洞。如果必须这样做,使用模板引擎并确保所有变量都被适当的转义。 7. **输入验证**: 对用户输入进行严格的验证,比如限制长度、格式等,可以减少XSS...

    DedeCMS 存储型xss漏洞1

    为了修复此漏洞,开发者可以在输出之前对 `des` 的值进行适当的转义,例如使用 `htmlspecialchars` 函数来防止HTML实体被解释为实际的HTML代码。在 `string.helper.php` 文件中,可以修改 `cn_substrR` 函数的返回...

    SQL+XSS漏洞修复方案

    总之,SQL注入和XSS漏洞的修复需要开发者具备良好的安全意识,并在编程时遵循最佳实践。通过使用预编译语句、输入验证和内容转义,我们可以大大降低这些风险,保护用户的个人信息和系统的完整性。在实际项目中,定期...

    XSS漏洞扫描 XSS漏洞扫描

    XSS漏洞扫描工具和技术包括自动化的扫描器,如OWASP ZAP、Nessus、Burp Suite等,它们能够自动探测Web应用中的潜在XSS漏洞。这些工具会模拟攻击者的操作,发送带有测试脚本的请求,并分析响应以确认是否存在XSS漏洞...

    xss漏洞之进制转换

    为了防止XSS攻击,开发人员应采取以下措施: - 对所有用户输入进行严格的过滤和转义,确保不包含任何可能执行的代码。 - 使用HTTP头部的`Content-Security-Policy`来限制允许执行的脚本源。 - 对敏感数据进行加密,...

    XSS漏洞挖掘与安全防护.pdf

    XSS(Cross Site Scripting,跨站脚本攻击)是一种常见...在本议题中,XSS漏洞的深入浅出介绍将围绕形成机制、攻击手段和防御策略等方面展开,强调开发过程中如何避免和减少XSS漏洞的风险,保障Web应用的安全稳定运行。

    测试文档(Xss漏洞)

    防止XSS攻击的方法主要有: 1. 输入验证和过滤,例如使用HTML Encode对用户输入的数据进行编码。 2. 输出编码,例如使用HTML Encode对服务器端的数据进行编码。 3. 使用Content Security Policy(CSP),定义哪些...

    XSS漏洞

    标题 "XSS漏洞" 描述了我们今天要深入探讨的主题——跨站脚本攻击(Cross-Site Scripting,简称XSS)。XSS是一种常见的网络安全漏洞,它允许恶意攻击者通过在网页上注入可执行的脚本来对用户进行攻击。攻击者通常...

    javaweb配置xssproject,完美解决安全检测报XSS漏洞

    JavaWeb配置XSSProject是为了有效防止XSS(跨站脚本攻击)这一常见的网络安全问题。XSS攻击允许攻击者在用户的浏览器中注入恶意脚本,可能导致数据泄露、用户会话劫持等严重后果。XSSProject是一个专门针对XSS攻击...

    xss漏洞,网站安全编程,黑客编程

    在进行网站开发时,应遵循一系列安全编程原则,以防止XSS漏洞的发生: 1. 输入验证:对用户提交的所有数据进行严格的验证,限制非法字符,长度,格式等,确保数据的安全性。 2. 输出编码:在将用户数据展示在页面...

    JSP使用过滤器防止Xss漏洞

    本文将详细介绍如何使用过滤器(Filter)在JSP中有效地防止XSS攻击。 首先,我们需要了解XSS攻击的基本原理。当用户在Web表单中输入数据,这些数据未经适当的验证和编码直接显示在页面上时,攻击者可以通过注入恶意...

    Input XSS最新漏洞及利用

    在描述中提到的三种Input XSS漏洞检测字符串是:“”、“”和 “&lt;script&gt;alert(/xss/)”。首先,“”是最基本的HTML标签检测,如果在源代码中发现这对标签,可能表明网站没有对HTML标签进行过滤。其次,“”可以用来...

    XSS漏洞攻击与防护源代码

    XSS(Cross-site scripting)是一..."shiyaner"这个文件可能是包含了一些实验或示例代码,用于演示XSS漏洞的攻击方式以及如何防护。通过学习这些源代码,开发者可以更好地理解和实践XSS防护策略,提高Web应用的安全性。

    XSS Scanner 1.0 挖掘XSS漏洞的利器

    总之,XSS Scanner 1.0作为一款强大的XSS漏洞挖掘工具,能够帮助我们提升Web应用的安全性,防止恶意攻击者利用XSS漏洞对用户数据造成威胁。通过深入理解和合理使用此类工具,我们可以更好地保护我们的在线服务免受跨...

    web安全之XSS攻击及防御pdf

    通过在这些区域尝试插入恶意脚本代码,如果服务器未进行严格的过滤和转义处理,那么就有可能发现持久型XSS漏洞。 #### 四、XSS漏洞的利用 ##### 4.1 XSS漏洞利用方式 XSS漏洞的利用方式多种多样,常见的有: - *...

    efucms-含有存储型XSS漏洞的源码包.zip

    然而,由于存在存储型XSS漏洞,efucms的用户需要关注安全更新,及时修复以防止被攻击。 **防范存储型XSS措施** 1. **输入验证和过滤**:对用户提交的所有数据进行严格的验证和过滤,避免特殊字符和脚本代码。 2. *...

    Java防止xss攻击jar包

    例如,通过自定义语法分析器,开发者可以确保输入的数据符合预定义的安全规则,从而减少XSS漏洞的可能性。 而"xssProtect-0.1.jar"更直接地针对XSS防护。这是一个专门的库,提供了一套API和过滤机制,用于清洗和...

    gnuboard xss漏洞1

    总的来说,理解并防止XSS漏洞是保障Web应用程序安全的关键步骤之一。开发人员应当遵循“不要信任任何用户输入”的原则,并实施适当的编码和验证策略,以确保Web应用免受此类攻击的威胁。对于用户来说,保持软件更新...

Global site tag (gtag.js) - Google Analytics