/**
* html转txt
*
* @param inputString
* @param count
* @return
*/
public static String filterHtmlToText(String input) {
String htmlStr = input; // 含html标签的字符串
String textStr = "";
java.util.regex.Pattern p_script;
java.util.regex.Matcher m_script;
java.util.regex.Pattern p_style;
java.util.regex.Matcher m_style;
java.util.regex.Pattern p_html;
java.util.regex.Matcher m_html;
try {
// 定义script的正则表达式{或<script[^>]*?>[\\s\\S]*?<\\/script>
String regEx_script = "<[\\s]*?script[^>]*?>[\\s\\S]*?<[\\s]*?\\/[\\s]*?script[\\s]*?>";
// 定义style的正则表达式{或<style[^>]*?>[\\s\\S]*?<\\/style>
String regEx_style = "<[\\s]*?style[^>]*?>[\\s\\S]*?<[\\s]*?\\/[\\s]*?style[\\s]*?>";
String regEx_html = "[<>].*"; // 定义HTML标签的正则表达式
p_script = Pattern.compile(regEx_script, Pattern.CASE_INSENSITIVE);
m_script = p_script.matcher(htmlStr);
htmlStr = m_script.replaceAll(""); // 过滤script标签
p_style = Pattern.compile(regEx_style, Pattern.CASE_INSENSITIVE);
m_style = p_style.matcher(htmlStr);
htmlStr = m_style.replaceAll(""); // 过滤style标签
p_html = Pattern.compile(regEx_html, Pattern.CASE_INSENSITIVE);
m_html = p_html.matcher(htmlStr);
htmlStr = m_html.replaceAll(""); // 过滤html标签
textStr = htmlStr;// replaceAll(" ", "");
textStr = textStr.replaceAll("……", "……");
textStr = textStr.replaceAll(" ", "").trim();
textStr = textStr.replaceAll("\"", "");
textStr = textStr.replaceAll("\r", "");
textStr.replaceAll("\n", "");
} catch (Exception e) {
logger.error("filterHtmlToText(String)", e);
}
return textStr;
}
分享到:
相关推荐
首先说一下思路,防止这种类似于注入攻击,就是使用拦截器(Filter)处理特殊字符或过滤特殊字符 今天介绍一个方法,利用覆盖Servlet的getParameter方法达到处理特殊字符的目的来解决(防止)Xss攻击 web.xml,需要的...
攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是...
其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie信息、破坏页面结构、重定向到其它网站等。 理论上,只要存在能...
xss跨站脚本攻击(Cross site script,简称xss)是一种“HTML注入”,由于攻击的脚本多数时候是跨域的,所以称之为“跨域脚本”。 我们常常听到“注入”(Injection),如SQL注入,那么到底“注入”是什么?...
主要介绍了使用AngularJS中的SCE来防止XSS攻击的方法,依靠合理地转码为HTML来预防跨站脚本漏洞共计,需要的朋友可以参考下
Web安全测试之XSS XSS 全称(Cross Site Scripting) 跨站脚本... 才能有效的防止XSS的发生。 阅读目录 XSS 是如何发生的 HTML Encode XSS 攻击场景 XSS漏洞的修复 如何测试XSS漏洞 HTML Encode 和URL Encode的区别
:Japanese_secret_button: 反XSS “跨站点脚本(XSS)是一种通常在Web应用程序中发现的计算机安全漏洞。XSS使攻击者能够将客户端脚本注入到其他用户查看的网页中。跨站点脚本漏洞可能被攻击者用来绕过相同原产地策略...
SnoopDev XSS漏洞利用用于大规模浏览器控制的“ Repeater”样式XSS后开发工具。 主要是一个PoC,用于显示HttpOnly标志为何不能完全防止通过XSS进行会话劫持。依存关系: 点安装-r requirements.txt用法: 要运行该...
漏洞类型支持:sqlinjection xss cgi(server vulnerability) upload(admin)app vulnerability local(remote) file include url redict vulnerability 协议: https支持 httpauth 支持 cookie 支持 proxy支持 爬虫: ...
XSS漏洞:Tornado框架原则上所有输出在模板里的变量都会经过“HTML实体化”,包括单引号,一般情况下不会存在XSS漏洞。另外,社区帖子内容为富文本,将经过富文本过滤器Python-XSS-Filter( ...
2、修复会员中心短消息存在小xss漏洞 3、修复友情链接可能被存在的xss漏洞 4、修复会员中心投诉建议,可能存在的XSS漏洞 5、修复登录标签,会员登录后返回有点BUG 6、修复网银支付接口后台对账文件user/...
2、修复会员中心短消息存在小xss漏洞 3、修复友情链接可能被存在的xss漏洞 4、修复会员中心投诉建议,可能存在的XSS漏洞 5、修复登录标签,会员登录后返回有点BUG 6、修复网银支付接口后台对账文件user/...
2、修复会员中心短消息存在小xss漏洞 3、修复友情链接可能被存在的xss漏洞 4、修复会员中心投诉建议,可能存在的XSS漏洞 5、修复登录标签,会员登录后返回有点BUG 6、修复网银支付接口后台对账文件user/...
2、修复会员中心短消息存在小xss漏洞 3、修复友情链接可能被存在的xss漏洞 4、修复会员中心投诉建议,可能存在的XSS漏洞 5、修复登录标签,会员登录后返回有点BUG 6、修复网银支付接口后台对账文件user/...
KesionEshop是漳州科兴信息技术有限公司开发的一套电子商务建...偶尔因数据库连接超时,导致备份不成功18、修复发布所有专题,找不到专题19、修复会员中心对微博评论的XSS漏洞20、改进后台文章管理可以设置是否视频属性
Rails安全审核列表 0.安全宝 用于Ruby on Rails应用程序的静态分析安全漏洞扫描程序 -机架中间件,用于阻止和限制 与安全性相关的标头全部包含在一个gem中 ...确保始终防止XSS攻击。 检查代码中是否有任何html_s
19、修复会员中心对微博评论的XSS漏洞 20、改进后台文章管理可以设置是否视频属性 KesionCMS X1.5前台演示效果: KesionCMS X1.5后台管理 后台路径:http://您的域名/Admin/login.asp 默认用户名:admin 密码admin...
修复申请友情链接处xss漏洞 修复 投稿存储XSS问题 修复SQL漏洞:视频模型存在的问题 new_html_entity_decode 增加php5.4支持 修复会员审批存在xss漏洞注入 修复:上传头像可能存在的漏洞! 修复后台帮助链接地址...
3.[*修复]修复前台存在的xss跨站脚本攻击漏洞【感谢乌云[evil]发现】 4.[修复]修复内容页投票区域部分浏览器不会居中BUG 5.加强前台提交表单信息的安全过滤 6.修复几个细节BUG 2014年04月30日 V2.84更新包(推荐...