मैं बहुत सफलता के साथ OWASP एचटीएमएल सफ़ाई परियोजना का उपयोग किया है।
https://www.owasp.org/index.php/OWASP_Java_HTML_Sanitizer_Project
नीतियाँ परिभाषित किया जा सकता है (या पूर्वनिर्धारित नीतियों इस्तेमाल किया जा सकता) है कि आप को नियंत्रित करने के क्या HTML तत्वों के प्रकार स्ट्रिंग पर अनुमति दी जाती है सत्यापित किया जा रहा/स्वच्छ सक्षम करें। एक श्रोता का उपयोग किया जा सकता है क्योंकि यह निर्धारित करने के लिए कि कौन से तत्व अस्वीकार कर रहे हैं, एचटीएमएल को सैनिटाइज्ड किया गया है, जिससे आपको क्लाइंट को यह संवाद करने के तरीके के बारे में लचीलापन मिल रहा है। एक आसान कार्यान्वयन के अलावा, मुझे यह लाइब्रेरी भी पसंद है क्योंकि यह ओडब्ल्यूएएसपी द्वारा उत्पादित और रखरखाव किया जाता है, एक लंबे समय तक संगठन जिसका उद्देश्य वेब सुरक्षा है।
संभव डुप्लिकेट (http://stackoverflow.com/questions/3587199/how-to-purify-html-code-to-prevent-xss-attacks-in-java-or-jsp) और [एक्सएसएस को पकड़ने के लिए सर्वश्रेष्ठ रेगेक्स (क्रॉस-साइट स्क्रिप्टिंग) हमला (जावा में)?] (http://stackoverflow.com/questions/24723/best-regex-to-catch-xss-cross-site-scripting-attack-in-java) – BalusC
@ बालससी - सच। – ripper234