天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

從客戶端檢測到有潛在危險的Request.Form值的asp.net代碼

1、web.config文檔<system.web>后面加入這一句:
復(fù)制代碼 代碼如下:
<pages validaterequest="false"/>

示例:
XML/HTML
復(fù)制代碼 代碼如下:
<?xml version="1.0" encoding="gb2312" ?>
<configuration>
<system.web>
<pages validaterequest="false"/>
</system.web>
</configuration>

2、在*.ASPx文檔頭的page中加入validaterequest="false",示例如下:
復(fù)制代碼 代碼如下:
<%@ page validaterequest="false" language="c#" codebehind="index.ASPx.cs" autoeventwireup="false" inherits="mybbs.webform1" %>

其實這樣做是不正確的,會給程序安全帶來風(fēng)險。
  ASP.NET 1.1后引入了對提交表單自動檢查是否存在XSS(跨站腳本攻擊)的能力。當(dāng)用戶試圖用之類的輸入影響頁面返回結(jié)果的時候,ASP.NET的引擎會引發(fā)一個 HttpRequestValidationExceptioin。這是ASP.NET提供的一個很重要的安全特性。因為很多程序員對安全沒有概念,甚至都不知道XSS這種攻擊的存在,知道主動去防護(hù)的就更少了。ASP.NET在這一點上做到默認(rèn)安全。這樣讓對安全不是很了解的程序員依舊可以寫出有一定安全防護(hù)能力的網(wǎng)站。
  但是,當(dāng)我Google搜索 HttpRequestValidationException 或者 "A potentially dangerous Request.Form value was detected from the client"的時候,驚奇的發(fā)現(xiàn)大部分人給出的解決方案竟然是在ASP.NET頁面描述中通過設(shè)置 validateRequest=false 來禁用這個特性,而不去關(guān)心那個程序員的網(wǎng)站是否真的不需要這個特性。看得我這叫一個膽戰(zhàn)心驚。安全意識應(yīng)該時時刻刻在每一個程序員的心里,不管你對安全的概念了解多少,一個主動的意識在腦子里,你的站點就會安全很多。
  為什么很多程序員想要禁止 validateRequest 呢?有一部分是真的需要用戶輸入"<>"之類的字符。這就不必說了。還有一部分其實并不是用戶允許輸入那些容易引起XSS的字符,而是討厭這種報錯的形式,畢竟一大段英文加上一個ASP.NET典型異常錯誤信息,顯得這個站點出錯了,而不是用戶輸入了非法的字符,可是自己又不知道怎么不讓它報錯,自己來處理報錯。
  對于希望很好的處理這個錯誤信息,而不使用默認(rèn)ASP.NET異常報錯信息的程序員們,你們不要禁用validateRequest=false。
  正確的做法是在你當(dāng)前頁面添加Page_Error()函數(shù),來捕獲所有頁面處理過程中發(fā)生的而沒有處理的異常。然后給用戶一個合法的報錯信息。如果當(dāng)前頁面沒有Page_Error(),這個異常將會送到Global.asax的Application_Error()來處理,你也可以在那里寫通用的異常報錯處理函數(shù)。如果兩個地方都沒有寫異常處理函數(shù),才會顯示這個默認(rèn)的報錯頁面呢。
  舉例而言,處理這個異常其實只需要很簡短的一小段代碼就夠了。在頁面的Code-behind頁面中加入這么一段代碼:
復(fù)制代碼 代碼如下:
protected void Page_Error(object sender, EventArgs e)
{
Exception ex = Server.GetLastError();
if (HttpContext.Current.Server.GetLastError() is HttpRequestValidationException)
{
HttpContext.Current.Response.Write("請輸入合法的字符串【<a href=/"Javascript:history.back(0);/">返回</a>】");
HttpContext.Current.Server.ClearError();
}
}

這樣這個程序就可以截獲 HttpRequestValidationException 異常,而且可以按照程序員的意愿返回一個合理的報錯信息。
  這段代碼很簡單,所以我希望所有不是真的要允許用戶輸入之類字符的朋友,千萬不要隨意的禁止這個安全特性,如果只是需要異常處理,那么請用類似于上面的代碼來處理即可。
  而對于那些通過 明確禁止了這個特性的程序員,自己一定要明白自己在做什么,而且一定要自己手動的檢查必須過濾的字符串,否則你的站點很容易引發(fā)跨站腳本攻擊。
  關(guān)于存在Rich Text Editor的頁面應(yīng)該如何處理?
  如果頁面有富文本編輯器的控件的,那么必然會導(dǎo)致有類的HTML標(biāo)簽提交回來。在這種情況下,我們不得不將validateRequest="false"。那么安全性怎么處理?如何在這種情況下最大限度的預(yù)防跨站腳本攻擊呢?
  根據(jù)微軟的建議,我們應(yīng)該采取安全上稱為“默認(rèn)禁止,顯式允許”的策略。
  首先,我們將輸入字符串用 HttpUtility.HtmlEncode()來編碼,將其中的HTML標(biāo)簽徹底禁止。
  然后,我們再對我們所感興趣的、并且是安全標(biāo)簽,通過Replace()進(jìn)行替換。比如,我們希望有""標(biāo)簽,那么我們就將""顯式的替換回""。
void submitBtn_Click(object sender, EventArgs e)
{
//將輸入字符串編碼,這樣所有的HTML標(biāo)簽都失效了。
StringBuilder sb = new StringBuilder(HttpUtility.HtmlEncode(htmlInputTxt.Text));
//然后我們選擇性的允許<b> 和 <i>
sb.Replace("<b>", "<b>");
sb.Replace("</b>", "</b>");
sb.Replace("<i>", "<i>");
sb.Replace("</i>", "</i>");
Response.Write(sb.ToString());
}
這樣我們即允許了部分HTML標(biāo)簽,又禁止了危險的標(biāo)簽。
根據(jù)微軟提供的建議,我們要慎重允許下列HTML標(biāo)簽,因為這些HTML標(biāo)簽都是有可能導(dǎo)致跨站腳本攻擊的。
<applet>
<body>
<embed>
<frame>
<script>
<frameset>
<html>
<iframe>
<img>
<style>
<layer>
<link>
<ilayer>
<meta>
<object>
可能這里最讓人不能理解的是<img>。但是,看過下列代碼后,就應(yīng)該明白其危險性了。
<img src="Javascript:alert('hello');">

AspNet技術(shù)從客戶端檢測到有潛在危險的Request.Form值的asp.net代碼,轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 国产AV精品无码免费看 | 97免费视频在线 | 欧美精品v欧洲高清 | 红尘影院在线观看 | 99久久久国产精品免费调教 | 最近2018年手机中文字幕 | 久久精品一区二区影院 | 99久酒店在线精品2019 | 亚洲AV午夜精品麻豆AV | 亚洲色视在线观看视频 | 晚夜免费禁用十大亏亏 | 免费毛片视频网站 | 暖暖免费 高清 日本社区中文 | 看 视频一一级毛片 | 两性色午夜视频免费国产 | 国语自产拍在线视频普通话 | 国产人妻人伦精品无码.麻豆 | 无码日韩人妻精品久久蜜桃入口 | 久久久久久九九 | 久草色视频 | 久久re视频这里精品09免费 | 亚洲精品天堂在线观看 | 亚洲中文无码AV在线观看 | 动态抽插图视频 | 真人做受120分钟免费看 | 亚洲免费网站观看视频 | 亚洲欧洲日本天天堂在线观看 | 国产日韩欧美综合久久 | 久久水蜜桃亚洲AV无码精品偷窥 | 高hnp全肉| 久久亚洲精品专区蓝色区 | 伊人国产在线播放 | 亚洲高清一区二区三区电影 | 国产精品悠悠久久人妻精品 | 好湿好紧水多AAAAA片秀人网 | 真人女人无遮挡内谢免费视频% | 国产偷抇久久精品A片蜜臀AV | 男人电影天堂手机 | 在线免费视频a | 777久久人妻少妇嫩草AV | 97在线播放 |