当前位置:首页 > 开发 > Web前端 > HTML > 正文

html转txt,防止XSS漏洞

发表于: 2011-09-16   作者:cin_ie   来源:转载   浏览次数:
摘要: /** * html转txt * * @param inputString * @param count * @return */ public static String filterHtmlToText(String input) { String htmlStr = input; //
/**
     * html转txt
     * 
     * @param inputString
     * @param count
     * @return
     */
    public static String filterHtmlToText(String input) {
        String htmlStr = input; // 含html标签的字符串
        String textStr = "";
        java.util.regex.Pattern p_script;
        java.util.regex.Matcher m_script;
        java.util.regex.Pattern p_style;
        java.util.regex.Matcher m_style;
        java.util.regex.Pattern p_html;
        java.util.regex.Matcher m_html;
        try {
            // 定义script的正则表达式{或<script[^>]*?>[\\s\\S]*?<\\/script>
            String regEx_script = "<[\\s]*?script[^>]*?>[\\s\\S]*?<[\\s]*?\\/[\\s]*?script[\\s]*?>";
            // 定义style的正则表达式{或<style[^>]*?>[\\s\\S]*?<\\/style>
            String regEx_style = "<[\\s]*?style[^>]*?>[\\s\\S]*?<[\\s]*?\\/[\\s]*?style[\\s]*?>";
            String regEx_html = "[<>].*"; // 定义HTML标签的正则表达式
            p_script = Pattern.compile(regEx_script, Pattern.CASE_INSENSITIVE);
            m_script = p_script.matcher(htmlStr);
            htmlStr = m_script.replaceAll(""); // 过滤script标签
            p_style = Pattern.compile(regEx_style, Pattern.CASE_INSENSITIVE);
            m_style = p_style.matcher(htmlStr);
            htmlStr = m_style.replaceAll(""); // 过滤style标签
            p_html = Pattern.compile(regEx_html, Pattern.CASE_INSENSITIVE);
            m_html = p_html.matcher(htmlStr);
            htmlStr = m_html.replaceAll(""); // 过滤html标签
            textStr = htmlStr;// replaceAll(" ", "");
            textStr = textStr.replaceAll("&hellip;&hellip;", "……");
            textStr = textStr.replaceAll("&nbsp;", "").trim();
            textStr = textStr.replaceAll("\"", "");
            textStr = textStr.replaceAll("\r", "");
            textStr.replaceAll("\n", "");
        } catch (Exception e) {
            logger.error("filterHtmlToText(String)", e);
        }
        return textStr;
    }

html转txt,防止XSS漏洞

  • 0

    开心

    开心

  • 0

    板砖

    板砖

  • 0

    感动

    感动

  • 0

    有用

    有用

  • 0

    疑问

    疑问

  • 0

    难过

    难过

  • 0

    无聊

    无聊

  • 0

    震惊

    震惊

编辑推荐
XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客
使用jQuery.append()、jQuery.html()方法时,如果其中内容包含<script>脚本而没有经过任何处
Linus ( @_zulln )是一位有着15年漏洞挖掘经验的瑞士黑客,本文就是他写的。 现在使用HTML5开发移动
原文发表在 http://www.blogjava.net/emu/archive/2006/12/31/91171.html 这两天很流行玩这个: htt
SQL注入的事件已经是上个世纪最令人头疼的攻击方法,21世纪又出现了HTML注入漏洞,随着web飞速的发
这回哥就啥也不说了。。第一次发现xwiki官方尚未处理的漏洞,直接去官方校验效果把:) http://www.xw
SQL注入的事件已经是上个世纪最令人头疼的攻击方法,21世纪又出现了HTML注入漏洞,随着web飞速的发
相信大家都知道新浪微博在6月28日发生的XSS攻击事件了吧?在那晚里,大量新浪微博用户自动发送微博
该漏洞是在傍晚时发现的,大概在晚上12点的时候被修复了。 事情的起因是我一同学在百度知道上看到一
什么是XSS(跨站)攻击 ·XSS(跨站)攻击的概念   XSS又叫CSS (Cross Site Script) ,跨站脚本攻
版权所有 IT知识库 CopyRight © 2009-2015 IT知识库 IT610.com , All Rights Reserved. 京ICP备09083238号