时间:2021-05-20
1.java中防止JS脚本注入的工具类-通用
public class XssUtil { private static Map<String, String> xssMap = new LinkedHashMap<String, String>(); private static Map<String, String> xssNewMap = new LinkedHashMap<String, String>(); static { init(); } public static void init() { // 含有脚本: script xssMap.put("[s|S][c|C][r|R][i|C][p|P][t|T]", ""); // 含有脚本 javascript xssMap.put("[\\\"\\\'][\\s]*[j|J][a|A][v|V][a|A][s|S][c|C][r|R][i|I][p|P][t|T]:(.*)[\\\"\\\']", "\"\""); // 含有函数: eval xssMap.put("[e|E][v|V][a|A][l|L]\\((.*)\\)", ""); // 含有符号 < xssMap.put("<", "<"); // 含有符号 > xssMap.put(">", ">"); // 含有符号 ( xssMap.put("\\(", "("); // 含有符号 ) xssMap.put("\\)", ")"); // 含有符号 ' xssMap.put("'", "'"); } /** * 清除恶意的XSS脚本 */ public synchronized static String cleanXSS(String value) { String result = value; for (Map.Entry<String, String> entry : xssMap.entrySet()) { String key = entry.getKey(); String val = entry.getValue(); result = result.replaceAll(key, val); } return result; }Map 接口提供三种collection 视图,允许以键集、值集或键-值映射关系集的形式查看某个映射的内容。映射顺序 定义为迭代器在映射的 collection 视图上返回其元素的顺序。某些映射实现可明确保证其顺序,如 TreeMap 类;另一些映射实现则不保证顺序,如 HashMap 类。
Set<Map.Entry<K,V>> entrySet() 返回此映射中包含的映射关系的 Set 视图。
2.java中判断录入的信息是否包含emoji表情判断:
/** * emoji表情字符正则表达式 */ private static final String EMOJI_REGEX = "[\\s\\S]*[\\ud800\\udc00-\\udbff\\udfff\\ud800-\\udfff][\\s\\S]*"; public static boolean hasEmojiStr(String str){ String notBlankStr = org.apache.commons.lang3.StringUtils.trimToEmpty(str); return notBlankStr.matches(EMOJI_REGEX); }以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
本文实例讲述了PHP+mysql防止SQL注入的方法。分享给大家供大家参考,具体如下:SQL注入例:脚本逻辑$sql="SELECT*FROMuserWHERE
本文实例分析了一个JS长整型精度问题。分享给大家供大家参考。具体分析如下:问题描述:后台有一个脚本功能,可编写脚本动态调用Java代码复制代码代码如下:impo
复制代码代码如下:防止一般的采集以及小偷读取,加在顶部。同理,可以改造成JS脚本。
本文实例讲述了java编程中实现调用js方法。分享给大家供大家参考,具体如下:/**加载脚本引擎,并在java中调用js方法*/publicvoidtest2(
下面通过两个方面给大家介绍js代码防止sql注入的方法,非常简单实用,感兴趣的朋友参考下吧!1.URL地址防注入://过滤URL非法SQL字符varsUrl=l