Java安全处理用户输入的核心是“先校验、再使用”,需后端严格校验来源、层级(格式/范围/语义/上下文)并转义,禁用前端依赖、黑名单过滤,坚持白名单与防御性编码。
Java中安全处理用户输入,核心是“先校验、再使用”,不能依赖前端验证,必须在后端做严格校验和转义。重点在于区分输入来源(如HTTP参数、JSON Body、文件上传)、明确校验层级(格式、范围、语义、上下文),并配合防御性编码手段。
所有用户输入默认视为不可信字符串。第一步永远是判空和类型转换保护:
!= null && !"".equals(),避免空指针和空白字符绕过Integer.parseInt() 直接强转,改用 NumberUtils.toInt(str, defaultValue) 或封装 try-catch + 日志告警"true".equals(input) 简单判断,使用 Boolean.parseBoolean() 并限定可接受值(如只允许 "true"/"false",拒绝 "1"/"yes")邮箱、手机号、身份证号等有明确格式的字段,必须用预编译正则校验,且坚持白名单原则:
^[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\\.[a-zA-Z]{2,}$,注意结尾域名长度限制^1[3-9]\\d{9}$,不接受带区号、括号、横线的“友好格式”——前端应统一格式化,后端只认标准11位),攻击者总能变形绕过;只放行已知安全模式格式正确不等于业务合法。例如:
\u0000–\u001F)、零宽空格(\u200B)等隐形非法字符
存储:防注入、防XSS、防路径遍历校验通过后,仍需根据使用场景做安全处理:
["jpg","png","pdf"])基本上就这些。校验不是越严越好,而是要贴合业务真实约束;安全不是加一层过滤器,而是每个接收点都默认怀疑、主动验证、明确处置。不复杂但容易忽略。