Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 3317|Svar: 2

[Kilde] ASP.NET MVC anmoderer XSS Dangerous Content Validation (ValidateInput)

[Kopier link]
Opslået på 08/07/2023 22.05.07 | | | |
Krav: Udtræk kildekoden i ASP.NET MVC for at validere potentielt farlige data i anmodningsformularen. Kort sagt verificerer den, at de anmodede data indeholder cross-site scripting (XSS) indhold,XSS er som standard blokeret i MVC

Cross-site scripting (XSS) er en sikkerhedssårbarhed, der kan findes i nogle webapplikationer. XSS-angreb gør det muligt for angribere at injicere klientside-scripts i websider, som andre brugere ser dem. Angribere kunne udnytte sårbarheder i cross-site scripting til at omgå adgangskontroller som for eksempel samme oprindelsespolitikker.

ValidateInput: Udløser validering af samlinger, der tilgås via egenskaberne Cookies, Form og QueryString. skulleHttpRequestKlassen bruger inputvalideringsflaget til at spore, om validering udføres på en samling af forespørgsler, der tilgår QueryString via Cookies-ejendomsformularen.

public void ValidateInput() {
            Det giver ikke mening at ringe til dette flere gange per anmodning.
            Derudover, hvis valideringen blev undertrykt, er det ikke længere operationelt.
            hvis (ValidateInputWasCalled || RequestValidationSuppressed) {
                returbillet;
            }

            _Flag. Set(hasValidateInputBeenCalled);

            Dette er for at forhindre nogle XSS (cross site scripting) angreb (ASURT 122278)
            _Flag. Set(needToValidateQueryString);
            _Flag. Sæt (needToValidateForm);
            _Flag. Sæt (needToValidateCookies);
            _Flag. Set(needTovalidatePostedFiles);
            _Flag. Set(needToValidateRawUrl);
            _Flag. Set(needToValidatePath);
            _Flag. Set(needToValidatePathInfo);
            _Flag. Set(needToValidateHeaders);
        }

Dokumentation:Hyperlink-login er synlig.

Valider potentielt farlige data:HttpRequest -> ValidateString -> CrossSiteScriptingValidation.IsDangerousString, som vist i figuren nedenfor:



Kildekodeadresse:

Hyperlink-login er synlig.
Hyperlink-login er synlig.

Kopier kildekoden ind i dit projekt og test den som følger:



Kilde:


Hvis du virkelig vil modtage farligt indhold, kan du bruge Request.Unvalidated.Form

(Slut)




Tidligere:ASP.NET MVC får alle interface-adresser gennem refleksion
Næste:.NET/C# bruger SqlConnectionStringBuilder til at sammenligne databaseforbindelser
 Udlejer| Opslået på 08/07/2023 22.06.32 |
AllowHtmlAttribut-klassen: Tillader forespørgsler om at inkludere HTML-markup under modelbinding ved at springe anmodningsvalidering for attributter over. (Det anbefales kraftigt, at applikationer eksplicit tjekker alle modeller, der deaktiverer anmodningsvalidering for at forhindre scripting-angreb.) )

https://learn.microsoft.com/zh-c ... .allowhtmlattribute
 Udlejer| Opslået på 08/07/2023 22.06.49 |
ValidateAntiForgeryToken og AutoValidateAntiforgeryToken anti-forfalskningstags forklares i detaljer
https://www.itsvse.com/thread-9568-1-1.html
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com