首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >修正Checkmarx XSS漏洞

修正Checkmarx XSS漏洞
EN

Stack Overflow用户
提问于 2020-02-10 22:45:38
回答 2查看 6.9K关注 0票数 1

Checkmarx为我的Controller类中的以下方法提供了XSS漏洞。具体而言,:该元素的值(ResultsVO)然后在代码中流动,没有经过适当的净化或验证,并最终在方法中显示给用户:

代码语言:javascript
复制
 @RequestMapping(value = "/getresults", method = RequestMethod.POST, produces = "application/json")
    @ResponseBody
    public ResultsVO getConfigResults(@RequestBody ResultsVO resultsVO, HttpServletRequest request)
            throws OverrideApplicationException {
        String loggedUserId = request.getHeader("USER");
        return resultsService.getConfigResults(resultsVO, loggedUserId);
    }

ResultsVO对象有很多字符串属性,我只是想知道是否有一种优雅的方法来对它们进行编码,以防止这种漏洞。

EN

回答 2

Stack Overflow用户

发布于 2020-10-01 10:45:03

试试这个--它对我有用:)

代码语言:javascript
复制
resultsVO = SecurityUtil.sanitizeObject(resultsVO, ResultsVO.class);

代码语言:javascript
复制
public static <T> T sanitizeObject(Object object, Class<T> classOfT){
        Gson gson = new Gson();
        String json = Jsoup.clean(StringEscapeUtils.escapeHtml4(gson.toJson(object)), Whitelist.basic());
        return gson.fromJson(json, classOfT);
    }

Checkmarx会通过你报告的问题。:)

希望它能帮上忙。

票数 2
EN

Stack Overflow用户

发布于 2020-03-09 11:29:55

您需要从其中删除转义字符,如Html/Js脚本。您需要使用Jsoup和来转义Html/Javascript代码。

示例:

代码语言:javascript
复制
    String loggedUserId = Jsoup.clean( 
        org.apache.commons.lang.StringEscapeUtils.escapeHtml(
        org.apache.commons.lang.StringEscapeUtils.escapeJavaScript(  
          request.getHeader("USER")
        )));
票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/60159583

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档