2016-09-08 6 views
-1

クロスサイトスクリプティング攻撃から逃れるためには、私はRequestBodyから来ているJavaオブジェクトのサニタイズ/検証が必要です。 Encoder(OWASPから)を使用してJavaオブジェクト全体をエンコードすることはできますか?エンコーダは文字列のみをエンコードし、オブジェクトを受け入れることはできないようです。私はこの問題を扱うべき多くの場所で同様の問題を抱えています。OWASPエンコーダを使用してJavaオブジェクトをサニタイズする方法は?

クロスサイトスクリプトの問題を回避するためにオブジェクト全体に対してサニタイズを行う方法はありますか?

+0

あなたのオブジェクトには何が含まれていますか? – yaloner

+0

また、どのようにクライアント側に返されますか? – yaloner

+0

このオブジェクトには、リスト、オブジェクト、整数、および文字列を含むいくつかの他のプロパティが含まれています。同じ入力は、いくつかのプロパティ値を追加することによってクライアントに返されます。 – hemanth

答えて

1

あなたが気づいたように、XSS(クロスサイトスクリプティング)を防止するための入力のサニタイズは文字列にのみ関連しています。他のタイプをエンコードすることは不可能でも無意味でもあります。

これをよりよく理解するには、実際にXSSのメカニズムと攻撃経路を理解する必要があります。 OWASP XSS

問題を解決するには、リクエストからオブジェクトを取得した後で、すべての文字列を調べることで消されるカスタムメソッドを作成することが理にかなっています(リストや他のデータ構造)、OWASPエンコーダを使用してエンコードします。

幸運を祈る!

関連する問題