Chiedi ai loro esperti di sicurezza o agli sviluppatori di back-end di creare un plug-in come HTMLCutter Plugin, in modo da filtrare e sanificare tutto l'input che viene fornito dall'utente prima di elaborare i loro input.
I passaggi alternativi che è possibile eseguire sono
1) Hai bisogno di una libreria di codifica di sicurezza = > link - Libreria di codifica di Microsoft
2) Escape HTML prima di inserire dati non attendibili nel contenuto dell'elemento HTML
Cerca Implementazione di riferimento ESAPI su code.google.com
Comando
String safe = ESAPI.encoder (). EncodeForHTML (request.getParameter ("input"));
3) Fuga di attributi prima di inserire dati non affidabili in attributi comuni HTML
String safe = ESAPI.encoder (). encodeForHTMLAttribute (request.getParameter ("input"));
4) Escape JavaScript prima di inserire dati non attendibili nei valori dei dati JavaScript
String safe = ESAPI.encoder (). encodeForJavaScript (request.getParameter ("input"));
5) Escape CSS e convalida rigorosamente prima di inserire dati non attendibili nei valori delle proprietà dello stile HTML
String safe = ESAPI.encoder (). encodeForCSS (request.getParameter ("input"));
6) Escape dell'URL prima di inserire dati non attendibili nei valori dei parametri URL HTML
String safe = ESAPI.encoder (). encodeForURL (request.getParameter ("input"));
7) Sanitizza il markup HTML con una libreria progettata per il lavoro
Puoi trovare il codice su github per HTMLSanitizer, Ruby on Rails Sanitizer, ecc.
8) Impedisci l'XSS basato su DOM
Suggerimenti aggiuntivi:
I) Usa flag cookie HTTPOnly
II) Implementa la politica di sicurezza del contenuto
III) Usa un sistema di modelli di auto-fuga
IV) Utilizzare X-XSS-Protection Response Header
Spero che questo aiuti a risolvere il problema.