ext()方法會把包含的字符轉義處理,html()則不會.所謂轉義就是字符的另一種顯示方法,例如"<" 顯示成 "<",這就是轉義了,其中的<就是<的轉義字符.還有很多可以轉義的字符,可以搜索下看看.
下邊是項目中用到的2個語句:span中包含了jquery的語句輸出結果.
1. $('.title').text("<img src=" ">");
顯示結果為<img src=" ">,這里的<img src=" ">不會被解析成html的img標簽,而是以存字母文字的形式顯示,也就是單純的字符串:<img src=" "> .并且f12查看源碼時看到span包含的<img src=" ">文字內容外層有雙引號哦.看下圖,
?
如果你用右鍵選擇編輯為html,則看到其中的轉義字符<這就說明我們的<被轉移了,
?
如果我們想把<img>顯示成標簽,被瀏覽器解析.那么就需要如下方法.
2. $('.title').html("<img >");
顯示結果為解析后的html代碼段,那么這里的<img >就會按照h5的標簽img圖片進行解析顯示了.下圖是f12的頁面代碼結果span中的<img>標簽外層無雙引號,且頁面此時會顯示出來圖片.
?
?
表達式語言(Expression Language,EL),EL表達式是用"${}"括起來的腳本,用來更方便的讀取對象!
<%@ page language="java" contentType="text/html" pageEncoding="UTF-8"%> <html> <head> <title>向session設置一個屬性</title> </head> <body> <% //向session設置一個屬性 session.setAttribute("name", "aaa"); System.out.println("向session設置了一個屬性"); %> </body> </html>
<%@ page contentType="text/html;charset=UTF-8" language="java" %> <html> <head> <title></title> </head> <body> <% String value=(String) session.getAttribute("name"); out.write(value); %> </body> </html>
<%@ page contentType="text/html;charset=UTF-8" language="java" %> <html> <head> <title></title> </head> <body> ${name} </body> </html>
${標識符}
獲取各類數據
獲取域對象的數據
<% //向ServletContext設置一個屬性 application.setAttribute("name", "aaa"); System.out.println("向application設置了一個屬性"); %>
<% ${name} %>
獲取JavaBean的屬性
<jsp:useBean id="person" class="domain.Person" scope="session"/> <jsp:setProperty name="person" property="age" value="22"/>
在2.jsp中取出Session的屬性
<% Person person=(Person) session.getAttribute("person"); System.out.println(person.getAge()); %>
//等同于person.getAge() ${person.age}
獲取集合的數據
<% List<Person> list=new ArrayList(); Person person1=new Person(); person1.setUsername("zhongfucheng"); Person person2=new Person(); person2.setUsername("ouzicheng"); list.add(person1); list.add(person2); session.setAttribute("list",list); %>
<% List<Person> list=(List) session.getAttribute("list"); out.write(list.get(0).getUsername()+"<br>"); out.write(list.get(1).getUsername()); %>
使用EL表達式又是怎么樣的效果呢?我們來看看!
<%--取出list集合的第1個元素(下標從0開始),獲取username屬性--%> ${list[0].username} <br> <%--取出list集合的第2個元素,獲取username屬性--%> ${list[1].username}
<% Map<String, Person> map=new HashMap<>(); Person person1=new Person(); person1.setUsername("zhongfucheng1"); Person person2=new Person(); person2.setUsername("ouzicheng1"); map.put("aa",person1); map.put("bb",person2); session.setAttribute("map",map); %>
${map.aa.username} <br> ${map.bb.username}
${map["1"].username} <br> ${map["2"].username}
EL運算符
<% List<Person> list=null; %> ${list==null?"list集合為空":"list集合不為空"}
EL表達式11個內置對象
EL表達式主要是來對內容的顯示,為了顯示的方便,EL表達式提供了11個內置對象。
<%--pageContext內置對象--%> <% pageContext.setAttribute("pageContext1", "pageContext"); %> pageContext內置對象:${pageContext.getAttribute("pageContext1")} <br> <%--pageScope內置對象--%> <% pageContext.setAttribute("pageScope1","pageScope"); %> pageScope內置對象:${pageScope.pageScope1} <br> <%--requestScope內置對象--%> <% request.setAttribute("request1","reqeust"); %> requestScope內置對象:${requestScope.request1} <br> <%--sessionScope內置對象--%> <% session.setAttribute("session1", "session"); %> sessionScope內置對象:${sessionScope.session1} <br> <%--applicationScope內置對象--%> <% application.setAttribute("application1","application"); %> applicationScopt內置對象:${applicationScope.application1} <br> <%--header內置對象--%> header內置對象:${header.Host} <br> <%--headerValues內置對象,取出第一個Cookie--%> headerValues內置對象:${headerValues.Cookie[0]} <br> <%--Cookie內置對象--%> <% Cookie cookie=new Cookie("Cookie1", "cookie"); %> Cookie內置對象:${cookie.JSESSIONID.value} <br> <%--initParam內置對象,需要為該Context配置參數才能看出效果【jsp配置的無效!親測】--%> initParam內置對象:${initParam.name} <br>
注意事項:
<form action="/zhongfucheng/1.jsp" method="post"> 用戶名:<input type="text" name="username"><br> 年齡:<input type="text " name="age"><br> 愛好: <input type="checkbox" name="hobbies" value="football">足球 <input type="checkbox" name="hobbies" value="basketball">籃球 <input type="checkbox" name="hobbies" value="table tennis">兵乓球<br> <input type="submit" value="提交"><br> </form>
${param.username} <br> ${param.age} <br> //沒有學習jstl之前就一個一個寫吧。 ${paramValues.hobbies[0]} <br> ${paramValues.hobbies[1]} <br> ${paramValues.hobbies[2]} <br>
EL表達式回顯數據
EL表達式最大的特點就是:如果獲取到的數據為null,輸出空白字符串""!這個特點可以讓我們數據回顯
<%--模擬數據回顯場景--%> <% User user=new User(); user.setGender("male"); //數據回顯 request.setAttribute("user",user); %> <input type="radio" name="gender" value="male" ${user.gender=='male'?'checked':'' }>男 <input type="radio" name="gender" value="female" ${user.gender=='female'?'checked':'' }>女
EL自定義函數用于擴展EL表達式的功能,可以讓EL表達式完成普通Java程序代碼所能完成的功能
步驟:
public static String filter(String message) { if (message==null) return (null); char content[]=new char[message.length()]; message.getChars(0, message.length(), content, 0); StringBuilder result=new StringBuilder(content.length + 50); for (int i=0; i < content.length; i++) { switch (content[i]) { case '<': result.append("<"); break; case '>': result.append(">"); break; case '&': result.append("&"); break; case '"': result.append("""); break; default: result.append(content[i]); } } return (result.toString()); }
<?xml version="1.0" encoding="ISO-8859-1"?> <taglib xmlns="http://java.sun.com/xml/ns/javaee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-jsptaglibrary_2_1.xsd" version="2.1"> <tlib-version>1.0</tlib-version> <short-name>myshortname</short-name> <uri>/zhongfucheng</uri> <!--函數的描述--> <function> <!--函數的名字--> <name>filter</name> <!--函數位置--> <function-class>utils.HTMLFilter</function-class> <!--函數的方法聲明--> <function-signature>java.lang.String filter(java.lang.String)</function-signature> </function> </taglib>
<%@ page language="java" contentType="text/html" pageEncoding="UTF-8" %> <%@taglib prefix="fn" uri="/WEB-INF/zhongfucheng.tld" %> <html> <head> <title></title> </head> <body> //完成了HTML轉義的功能 ${fn:filter("<a href='#'>點我</a>")} </body> </html>
<%@taglib prefix="fn" uri="http://java.sun.com/jsp/jstl/functions" %>
contains:${fn:contains("zhongfucheng",zhong )}<br> containsIgnoreCase:${fn:containsIgnoreCase("zhongfucheng",ZHONG )}<br> endsWith:${fn:endsWith("zhongfucheng","eng" )}<br> escapeXml:${fn:escapeXml("<zhongfucheng>你是誰呀</zhongfucheng>")}<br> indexOf:${fn:indexOf("zhongfucheng","g" )}<br> length:${fn:length("zhongfucheng")}<br> replace:${fn:replace("zhongfucheng","zhong" ,"ou" )}<br> split:${fn:split("zhong,fu,cheng","," )}<br> startsWith:${fn:startsWith("zhongfucheng","zho" )}<br> substring:${fn:substring("zhongfucheng","2" , fn:length("zhongfucheng"))}<br> substringAfter:${fn:substringAfter("zhongfucheng","zhong" )}<br> substringBefore:${fn:substringBefore("zhongfucheng","fu" )}<br> toLowerCase:${fn:toLowerCase("zhonGFUcheng")}<br> toUpperCase:${fn:toUpperCase("zhongFUcheng")}<br> trim:${fn:trim(" zhong fucheng ")}<br> <%--將分割成的字符數組用"."拼接成一個字符串--%> join:${fn:join(fn:split("zhong,fu,cheng","," ),"." )}<br>
<% User user=new User(); String likes[]={"sing"}; user.setLikes(likes); //數據回顯 request.setAttribute("user",user); %> <%--java的字符數組以","號分割開,首先拼接成一個字符串,再判讀該字符串有沒有包含關鍵字,如果有就checked--%> <input type="checkbox"${ fn:contains(fn:join(user.likes,","),"sing")?'checked':'' }>唱歌 <input type="checkbox"${ fn:contains(fn:join(user.likes,","),"dance")?'checked':'' }>跳舞
原文鏈接:https://dwz.cn/bOdF7S6R
作者:Java3y
在網絡安全領域,注入攻擊是一種常見的攻擊方式,攻擊者通過向應用程序發送惡意數據來操控應用程序的行為。以下跟隨博主通過具體樣例一起來掌握以下五種知名的注入攻擊類型。
SQL注入流程
SQL注入是最常見的注入攻擊類型之一,攻擊者通過在輸入字段中插入惡意的SQL代碼來改變原本的SQL邏輯或執行額外的SQL語句,來操控數據庫執行未授權的操作(如拖庫、獲取管理員信息、獲取 WebShell權限等)。
攻擊者可以通過輸入特定的SQL查詢語句,獲取敏感數據、修改數據或刪除數據。例如,在登錄表單中用戶名稱中輸入 admin' OR '1'='1,可能導致繞過身份驗證。
XSS注入流程
XSS攻擊允許攻擊者在用戶的瀏覽器中執行惡意腳本,通常用于竊取用戶的會話信息、Cookies等。
“
應用程序包含反射式輸入類型時容易出現跨站腳本攻擊。比如彈出一個假的窗口騙取用戶信息。
攻擊者將惡意JavaScript代碼注入到網頁中,當用戶訪問該網頁時,代碼會在用戶的瀏覽器中執行。例如,攻擊者在評論區輸入 <script>alert('XSS');</script>。
命令注入流程
命令注入攻擊允許攻擊者在服務器上執行任意命令,通常通過在輸入字段中插入系統命令來實現。
攻擊者可以通過輸入特定的命令,如 ; ls -la,來執行系統命令。例如,在一個文件上傳功能中,如果沒有對輸入進行有效過濾,攻擊者可能上傳惡意腳本。
XML注入流程
XML注入攻擊通過向XML數據中插入惡意內容,來操控XML解析器的行為。例如,攻擊者可以插入額外的XML節點,導致數據泄露或系統崩潰。
攻擊者可以通過構造惡意的XML數據,影響后端系統的處理邏輯,主要有以下兩種攻擊方式:
目錄服務是一個集中式數據庫,包含主體和客體的有關信息,如身份認證數據。許多目錄服務都基于輕量級目錄訪問協議(Lightweight Directory Access Protocol,LDAP) 。比如,微軟活動目錄域服務(Microsoft Active Directory Domain Services,ADDS)就是基于LDAP的。
“
可以將 LDAP 目錄看作是針對網絡服務和資產的電話簿。用戶、客戶端和進程可以檢索目錄服務,從而定位所需系統或資源的位置。
LDAP注入攻擊通過向LDAP查詢中插入惡意代碼,來操控LDAP服務器的行為。
“
LDAP注入原理類似SQL注入。
攻擊者可以通過輸入特定的LDAP查詢語句,獲取未授權的用戶信息。
例如,輸入 *)(uid=*))可能導致查詢所有用戶。
注入攻擊是一種嚴重的安全威脅,了解各種注入類型及其防御措施對于保護應用程序的安全至關重要。開發者應始終遵循安全編碼實踐,確保應用程序能夠抵御這些攻擊。
*請認真填寫需求信息,我們會在24小時內與您取得聯系。