НИЖЕ - отчет об анализе статического кода от SpotBugs
XSS_SERVLET: потенциальный XSS в сервлете. Потенциальный XSS был найден.Он может быть использован для выполнения нежелательного JavaScript в браузере клиента.(См. Ссылки)
Уязвимый код:
protected void doGet(HttpServletRequest req, HttpServletResponse resp)
throws ServletException, IOException {
String input1 = req.getParameter("input1");
[...]
resp.getWriter().write(input1);
}
Решение:
protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
String input1 = req.getParameter("input1");
[...]
resp.getWriter().write(Encode.forHtml(input1))
Encode.forJava для JavaScript пишет специальные символы и строка JSON скомпрометирована.
Как использовать Encoder для отправки строки JSON.без сбоя безопасности ПРОВЕРИТЬ