腳本過濾
『壹』 用Linux Shell 腳本過濾IP地址192.168.0.100/29中的100和29,應該怎麼寫語句
過濾出來是幾個意思。
得到
192.168.0.100/29 還是
192.168.0.
還是
所有以100/29結尾的ip
『貳』 java怎麼過濾腳本代碼
網頁遞交上來的?
保存DB的處理過程,不要直接String的SQL語句,使用參數,基本解決了。
『叄』 jmeter錄制的腳本哪些請求可以過濾
使用jmeter進行腳本的錄制。
參照jmeter網站上的recording
test的指南文件,結合自己的應用,整理了使用jmeter錄制腳本的文檔。
1.選中「測試計劃」,右鍵添加「線程組」
2.選中「線程組」,右鍵添加配置元素:「http請求默認值」,進行設置
設置伺服器名稱或ip
設置埠號
設置協議
路徑為空值
3.選中工作台,右鍵添加「非測試元件」的「http代理請求」,進行設置
在http代理請求中設置埠號為「8080」
目標控制器選擇「測試計劃—〉線程組」
設置包含模式及排除模式,若不設置,在錄制完之後,可以把不需要的.css
.jpg的行刪掉。標準的包含模式及排除模式如下所列。
i.
.*
-
all
ii.
.*.png
–
png
images
iii.
.*.gif
–
gif
images
iv.
.*.jpg
–
jpeg
images
v.
.*.php
vi.
.*.jsp
vii.
.*.html
viii.
.*.htm
ix.
.*.js
4.設置ie的區域網設置
from
the
tool
bar,
click
「tools
->
internet
options」.
this
should
bring
up
the
options.
select
the
「connection」
tab
click
「lan
settings」
button
near
the
bottom.
on
the
connections
tab,
check
「use
a
proxy
server
for
your
lan」.
the
address
and
port
fields
should
be
enabled
now.
address
–
enter
「localhost」
or
the
ip
address
of
your
system(127.0.0.1:8080)
click
「ok」
button
click
「ok」
button
again.
this
should
return
you
to
the
browser
5.點擊工作台http代理伺服器的啟動
6.打開一個ie窗口,輸入測試的網址,點擊enter,測試計劃中將錄制http的請求。
7.在測試網頁上進行操作,測試計劃中繼續錄制http請求。
注意:
1.ie中區域網的埠號和jmeter中的proxy
server的埠號一致。
2.如果使用自己的機器提供的web伺服器,請不要使用8080埠,這樣會和jmeter的代理服務沖突。可以修改8080為別的埠或把web服務換到另外的埠。
『肆』 如何監聽驗證一個項目中的所有 input輸入框 自動過濾 html標簽 css樣式 和js腳本之類的
<input onkeyup="usrNameSet(this)" />
其它的自己可以隨便調用
Js部分
//只能輸入數字、字母、小數點、漢字、@
function usrNameSet(num){
var str=num.value;
//var str = document.getElementById("userName").value;
var value=str.replace(/[^\a-\z\A-\Z0-9\u4E00-\u9FA5\@\.]/g,'');
document.getElementById("userName").value=value;
}
//手機號碼、手機驗證碼,只能輸入數字
function numberSet(num){
var str=num.value;
var value=str.replace(/[^0-9]/g,'');
num.value=value;
}
//推廣碼驗證,只能輸入數字跟字母
function spreadCodeSet(num){
var str=num.value;
var value=str.replace(/[^\w\.\/]/g,'');
num.value=value;
}
//密碼設置 不能為空格
function passwordSet(num){
/*
var str=document.getElementById("password").value;
var value=str.replace(/^ +| +$/g,'');
document.getElementById("password").value=value;
*/
var str=num.value;
var value=str.replace(/^ +| +$/g,'');
num.value=value;
}
//登陸驗證碼
//只能是4位字母或數字
function UserVerifycodeSet(){
var str=document.getElementById("verifycode").value;
var value=str.replace(/[^a-zA-Z0-9]/g,'');
document.getElementById("verifycode").value=value;
}
//姓名和身份證認證
function nameNumberSet(num){
if(num.id=='text_name')//姓名 只能輸入漢字
{
var str=num.value;
var value=str.replace(/[^\u4E00-\u9FA5]/g,'');
num.value=value;
}
else if(num.id=='text_idcard'){//身份證 只能是數字和字母
var str=num.value;
var value=str.replace(/[^a-zA-Z0-9]/g,'');
num.value=value;
}
}
//郵箱輸入 //只能輸入數字、字母、小數點、漢字、@、-
function myMailSet(num){
var str=num.value;
var value = str.replace(/[^\a-\z\A-\Z0-9\u4E00-\u9FA5\@\.\-\_]/g,'');
num.value=value;
}
//充值輸入設置,小數點後只能兩位
function moneyInput(num){
//var str=num.value;
//alert(str);
//var value=str.replace(function(){
//if(this.value==this.value2)return;if(this.value.search(/^\d*(?:\.\d{0,2})?$/)==-1)this.value=(this.value2)?this.value2:'';else
this.value2=this.value;
//})
//var value=str.toFixed(2);
// var value = str.replace(/[^a-zA-Z0-9]/g,'');
// num.value=value;
if(num.value==num.value2)return;
if(num.value.search(/^\d*(?:\.\d{0,2})?$/)==-1)
num.value=(num.value2)?num.value2:'';
else num.value2=num.value;
}
//地址輸入設置
//只能輸入數字、字母、
function addressSet(num){
var str=num.value;
var value=str.replace(/[^\u4e00-\u9fa5\w]/g,'');
num.value=value;
}
//銀行卡輸入設置
function formatBankNoSet(BankNo){
//alert(BankNo.value);
var str=BankNo.value;
var value=str.replace(/[^0-9]/g,'');
BankNo.value=value;
}
//只能輸入字母、漢字
function cnOrEn(num){
var str=num.value;
var value=str.replace(/[^\a-zA-Z\u4E00-\u9FA5]/g,'');
num.value=value;
}
『伍』 腳本過濾
我也遇到同樣的問題,求解!
『陸』 如何用python腳本過濾到達伺服器某個站點的HTTP請求
nginx+Django估計可以做到
『柒』 如何用用正則表達式過濾html中所有 Script
用正則表達式過濾html中所有Script 的方法:
1、定義正則表達式:
/<script\b[^<]*(?:(?!<\/script>)<[^<]*)*<\/script>/gi
2、用正則表達式處理script的方法如下:
<html>
<head>
<!--此處引入script腳本用於測試開始-->
<script type="text/javascript" src="/jquery/jquery.js"></script>
<script type="text/javascript">
$(document).ready(function(){
$(".btn1").click(function(){
alert($("p").html());
});
});
</script>
<!--此處引入script腳本用於測試結束-->
</head>
<body>
<p>This is a paragraph.</p>
<!--這里增加一個按鈕,點擊後會刪除所有的script塊的代碼-->
<button class="btn1" onclick="removeAllScript();">刪除script</button>
</body>
</html>
<!--定義function處理刪除-->
function removeAllScript(obj){
//定義正則表達式,只要是存在於<script>和</script>之間的內容都會被刪除
var SCRIPT_REGEX = /<script\b[^<]*(?:(?!<\/script>)<[^<]*)*<\/script>/gi;
while (SCRIPT_REGEX.test(obj)) {//傳入文檔對象,獲取整體內容
text = text.replace(SCRIPT_REGEX, ""); //正則替換為空
}
}
『捌』 這腳本死循環 大家看下 謝謝 上面是 123 內容 下面是腳本 過濾惡意 IP
這個必然是死循環啊
while[$numb-gt15]
在while循環內,numb的值沒得到任何改變,所以原先大於15的一直大於15,這個循環就是出不來的啊。
還有,不明白你為什麼要先將numb的值重定向到文件numb.txt,然後再讀出來賦給numb2,不能直接賦值numb2=$numb嗎?
『玖』 怎樣過濾跨站惡意腳本攻擊
1. 在輸入流中截住form data中的惡意腳本
研究兩種XSS攻擊,如反射型和存儲型XSS攻擊,其惡意腳本都是來自用戶的輸入。因此,可以使用過濾用戶輸入的方法對惡意腳本進行過濾。對簡單的HTTP請求,一般使用GET和POST方法。
2. 在輸入流中檢測濾掉來自其他網站的URL中的惡意腳本
當用戶不小心點擊了被其他黑客提供的假冒URL,則可能在該URL中注入惡意腳本。因此,也需要對這種情況進行處理。因此為確保其他在header中的惡意腳本,需要對request.getHeader進行重寫。以下為例子:
public String getHeader(String name) {
String value = super.getHeader(name);
if (value == null)
return null;
return xssClean(value);
}
3. xssClean函數怎樣實現才可以過濾掉惡意腳本呢?
如果是java語言,推薦使用antisamy。使用antisamy進行XSS清理非常簡單,只需要簡單的幾個步驟即可達到目的。
1『. 在pom.xml文件中加入antisamy的dependency,
<dependency>
<groupId>org.owasp.antisamy</groupId>
<artifactId>antisamy</artifactId>
<version>1.5.3</version>
</dependency>
2』. 加入了dependency之後,就可以在xssClean中加入antisamy對惡意腳本進行清理。其中policy.xml是白名單,policy.xml中規定了各個html元素所必須滿足的條件。antisamy的精髓之處在於,使用policy文件來規定你的過濾條件,若輸入字元串不滿足policy文件中的條件,則會過濾掉字元中的惡意腳本,返回過濾後的結果。具體代碼如下:
private String xssClean(String value) {
AntiSamy antiSamy = new AntiSamy();
try {
final CleanResults cr = antiSamy.scan(value, Policy.getInstance("policy.xml"), AntiSamy.SAX);
return cr.getCleanHTML();
} catch (ScanException e) {
e.printStackTrace();
} catch (PolicyException e) {
e.printStackTrace();
}
return value;
}
這樣,我們就將client端用戶輸入的request,在server端進行了攔截,並且進行了過濾。