ext()方法会把包含的字符转义处理,html()则不会.所谓转义就是字符的另一种显示方法,例如"<" 显示成 "<",这就是转义了,其中的<就是<的转义字符.还有很多可以转义的字符,可以搜索下看看.
下边是项目中用到的2个语句:span中包含了jquery的语句输出结果.
1. $('.title').text("<img src=" ">");
显示结果为<img src=" ">,这里的<img src=" ">不会被解析成html的img标签,而是以存字母文字的形式显示,也就是单纯的字符串:<img src=" "> .并且f12查看源码时看到span包含的<img src=" ">文字内容外层有双引号哦.看下图,
?
如果你用右键选择编辑为html,则看到其中的转义字符<这就说明我们的<被转移了,
?
如果我们想把<img>显示成标签,被浏览器解析.那么就需要如下方法.
2. $('.title').html("<img >");
显示结果为解析后的html代码段,那么这里的<img >就会按照h5的标签img图片进行解析显示了.下图是f12的页面代码结果span中的<img>标签外层无双引号,且页面此时会显示出来图片.
?
?
表达式语言(Expression Language,EL),EL表达式是用"${}"括起来的脚本,用来更方便的读取对象!
<%@ page language="java" contentType="text/html" pageEncoding="UTF-8"%> <html> <head> <title>向session设置一个属性</title> </head> <body> <% //向session设置一个属性 session.setAttribute("name", "aaa"); System.out.println("向session设置了一个属性"); %> </body> </html>
<%@ page contentType="text/html;charset=UTF-8" language="java" %> <html> <head> <title></title> </head> <body> <% String value=(String) session.getAttribute("name"); out.write(value); %> </body> </html>
<%@ page contentType="text/html;charset=UTF-8" language="java" %> <html> <head> <title></title> </head> <body> ${name} </body> </html>
${标识符}
获取各类数据
获取域对象的数据
<% //向ServletContext设置一个属性 application.setAttribute("name", "aaa"); System.out.println("向application设置了一个属性"); %>
<% ${name} %>
获取JavaBean的属性
<jsp:useBean id="person" class="domain.Person" scope="session"/> <jsp:setProperty name="person" property="age" value="22"/>
在2.jsp中取出Session的属性
<% Person person=(Person) session.getAttribute("person"); System.out.println(person.getAge()); %>
//等同于person.getAge() ${person.age}
获取集合的数据
<% List<Person> list=new ArrayList(); Person person1=new Person(); person1.setUsername("zhongfucheng"); Person person2=new Person(); person2.setUsername("ouzicheng"); list.add(person1); list.add(person2); session.setAttribute("list",list); %>
<% List<Person> list=(List) session.getAttribute("list"); out.write(list.get(0).getUsername()+"<br>"); out.write(list.get(1).getUsername()); %>
使用EL表达式又是怎么样的效果呢?我们来看看!
<%--取出list集合的第1个元素(下标从0开始),获取username属性--%> ${list[0].username} <br> <%--取出list集合的第2个元素,获取username属性--%> ${list[1].username}
<% Map<String, Person> map=new HashMap<>(); Person person1=new Person(); person1.setUsername("zhongfucheng1"); Person person2=new Person(); person2.setUsername("ouzicheng1"); map.put("aa",person1); map.put("bb",person2); session.setAttribute("map",map); %>
${map.aa.username} <br> ${map.bb.username}
${map["1"].username} <br> ${map["2"].username}
EL运算符
<% List<Person> list=null; %> ${list==null?"list集合为空":"list集合不为空"}
EL表达式11个内置对象
EL表达式主要是来对内容的显示,为了显示的方便,EL表达式提供了11个内置对象。
<%--pageContext内置对象--%> <% pageContext.setAttribute("pageContext1", "pageContext"); %> pageContext内置对象:${pageContext.getAttribute("pageContext1")} <br> <%--pageScope内置对象--%> <% pageContext.setAttribute("pageScope1","pageScope"); %> pageScope内置对象:${pageScope.pageScope1} <br> <%--requestScope内置对象--%> <% request.setAttribute("request1","reqeust"); %> requestScope内置对象:${requestScope.request1} <br> <%--sessionScope内置对象--%> <% session.setAttribute("session1", "session"); %> sessionScope内置对象:${sessionScope.session1} <br> <%--applicationScope内置对象--%> <% application.setAttribute("application1","application"); %> applicationScopt内置对象:${applicationScope.application1} <br> <%--header内置对象--%> header内置对象:${header.Host} <br> <%--headerValues内置对象,取出第一个Cookie--%> headerValues内置对象:${headerValues.Cookie[0]} <br> <%--Cookie内置对象--%> <% Cookie cookie=new Cookie("Cookie1", "cookie"); %> Cookie内置对象:${cookie.JSESSIONID.value} <br> <%--initParam内置对象,需要为该Context配置参数才能看出效果【jsp配置的无效!亲测】--%> initParam内置对象:${initParam.name} <br>
注意事项:
<form action="/zhongfucheng/1.jsp" method="post"> 用户名:<input type="text" name="username"><br> 年龄:<input type="text " name="age"><br> 爱好: <input type="checkbox" name="hobbies" value="football">足球 <input type="checkbox" name="hobbies" value="basketball">篮球 <input type="checkbox" name="hobbies" value="table tennis">兵乓球<br> <input type="submit" value="提交"><br> </form>
${param.username} <br> ${param.age} <br> //没有学习jstl之前就一个一个写吧。 ${paramValues.hobbies[0]} <br> ${paramValues.hobbies[1]} <br> ${paramValues.hobbies[2]} <br>
EL表达式回显数据
EL表达式最大的特点就是:如果获取到的数据为null,输出空白字符串""!这个特点可以让我们数据回显
<%--模拟数据回显场景--%> <% User user=new User(); user.setGender("male"); //数据回显 request.setAttribute("user",user); %> <input type="radio" name="gender" value="male" ${user.gender=='male'?'checked':'' }>男 <input type="radio" name="gender" value="female" ${user.gender=='female'?'checked':'' }>女
EL自定义函数用于扩展EL表达式的功能,可以让EL表达式完成普通Java程序代码所能完成的功能
步骤:
public static String filter(String message) { if (message==null) return (null); char content[]=new char[message.length()]; message.getChars(0, message.length(), content, 0); StringBuilder result=new StringBuilder(content.length + 50); for (int i=0; i < content.length; i++) { switch (content[i]) { case '<': result.append("<"); break; case '>': result.append(">"); break; case '&': result.append("&"); break; case '"': result.append("""); break; default: result.append(content[i]); } } return (result.toString()); }
<?xml version="1.0" encoding="ISO-8859-1"?> <taglib xmlns="http://java.sun.com/xml/ns/javaee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-jsptaglibrary_2_1.xsd" version="2.1"> <tlib-version>1.0</tlib-version> <short-name>myshortname</short-name> <uri>/zhongfucheng</uri> <!--函数的描述--> <function> <!--函数的名字--> <name>filter</name> <!--函数位置--> <function-class>utils.HTMLFilter</function-class> <!--函数的方法声明--> <function-signature>java.lang.String filter(java.lang.String)</function-signature> </function> </taglib>
<%@ page language="java" contentType="text/html" pageEncoding="UTF-8" %> <%@taglib prefix="fn" uri="/WEB-INF/zhongfucheng.tld" %> <html> <head> <title></title> </head> <body> //完成了HTML转义的功能 ${fn:filter("<a href='#'>点我</a>")} </body> </html>
<%@taglib prefix="fn" uri="http://java.sun.com/jsp/jstl/functions" %>
contains:${fn:contains("zhongfucheng",zhong )}<br> containsIgnoreCase:${fn:containsIgnoreCase("zhongfucheng",ZHONG )}<br> endsWith:${fn:endsWith("zhongfucheng","eng" )}<br> escapeXml:${fn:escapeXml("<zhongfucheng>你是谁呀</zhongfucheng>")}<br> indexOf:${fn:indexOf("zhongfucheng","g" )}<br> length:${fn:length("zhongfucheng")}<br> replace:${fn:replace("zhongfucheng","zhong" ,"ou" )}<br> split:${fn:split("zhong,fu,cheng","," )}<br> startsWith:${fn:startsWith("zhongfucheng","zho" )}<br> substring:${fn:substring("zhongfucheng","2" , fn:length("zhongfucheng"))}<br> substringAfter:${fn:substringAfter("zhongfucheng","zhong" )}<br> substringBefore:${fn:substringBefore("zhongfucheng","fu" )}<br> toLowerCase:${fn:toLowerCase("zhonGFUcheng")}<br> toUpperCase:${fn:toUpperCase("zhongFUcheng")}<br> trim:${fn:trim(" zhong fucheng ")}<br> <%--将分割成的字符数组用"."拼接成一个字符串--%> join:${fn:join(fn:split("zhong,fu,cheng","," ),"." )}<br>
<% User user=new User(); String likes[]={"sing"}; user.setLikes(likes); //数据回显 request.setAttribute("user",user); %> <%--java的字符数组以","号分割开,首先拼接成一个字符串,再判读该字符串有没有包含关键字,如果有就checked--%> <input type="checkbox"${ fn:contains(fn:join(user.likes,","),"sing")?'checked':'' }>唱歌 <input type="checkbox"${ fn:contains(fn:join(user.likes,","),"dance")?'checked':'' }>跳舞
原文链接:https://dwz.cn/bOdF7S6R
作者:Java3y
在网络安全领域,注入攻击是一种常见的攻击方式,攻击者通过向应用程序发送恶意数据来操控应用程序的行为。以下跟随博主通过具体样例一起来掌握以下五种知名的注入攻击类型。
SQL注入流程
SQL注入是最常见的注入攻击类型之一,攻击者通过在输入字段中插入恶意的SQL代码来改变原本的SQL逻辑或执行额外的SQL语句,来操控数据库执行未授权的操作(如拖库、获取管理员信息、获取 WebShell权限等)。
攻击者可以通过输入特定的SQL查询语句,获取敏感数据、修改数据或删除数据。例如,在登录表单中用户名称中输入 admin' OR '1'='1,可能导致绕过身份验证。
XSS注入流程
XSS攻击允许攻击者在用户的浏览器中执行恶意脚本,通常用于窃取用户的会话信息、Cookies等。
“
应用程序包含反射式输入类型时容易出现跨站脚本攻击。比如弹出一个假的窗口骗取用户信息。
攻击者将恶意JavaScript代码注入到网页中,当用户访问该网页时,代码会在用户的浏览器中执行。例如,攻击者在评论区输入 <script>alert('XSS');</script>。
命令注入流程
命令注入攻击允许攻击者在服务器上执行任意命令,通常通过在输入字段中插入系统命令来实现。
攻击者可以通过输入特定的命令,如 ; ls -la,来执行系统命令。例如,在一个文件上传功能中,如果没有对输入进行有效过滤,攻击者可能上传恶意脚本。
XML注入流程
XML注入攻击通过向XML数据中插入恶意内容,来操控XML解析器的行为。例如,攻击者可以插入额外的XML节点,导致数据泄露或系统崩溃。
攻击者可以通过构造恶意的XML数据,影响后端系统的处理逻辑,主要有以下两种攻击方式:
目录服务是一个集中式数据库,包含主体和客体的有关信息,如身份认证数据。许多目录服务都基于轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP) 。比如,微软活动目录域服务(Microsoft Active Directory Domain Services,ADDS)就是基于LDAP的。
“
可以将 LDAP 目录看作是针对网络服务和资产的电话簿。用户、客户端和进程可以检索目录服务,从而定位所需系统或资源的位置。
LDAP注入攻击通过向LDAP查询中插入恶意代码,来操控LDAP服务器的行为。
“
LDAP注入原理类似SQL注入。
攻击者可以通过输入特定的LDAP查询语句,获取未授权的用户信息。
例如,输入 *)(uid=*))可能导致查询所有用户。
注入攻击是一种严重的安全威胁,了解各种注入类型及其防御措施对于保护应用程序的安全至关重要。开发者应始终遵循安全编码实践,确保应用程序能够抵御这些攻击。
*请认真填写需求信息,我们会在24小时内与您取得联系。