Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 17891|Antwort: 0

[ASP.NET] Eine Umgehung, damit MVC einen potenziell gefährlichen Request.Form-Wert vom Client erkennt

[Link kopieren]
Veröffentlicht am 25.11.2016 16:33:35 | | | |


[HttpRequestValidationException (0x80004005): Vom Client... Der potenziell gefährliche Wert Request.Form wird im Wert Request.Form erkannt. ]
System.Web.HttpRequest.ValidateString(String s, String valueName, String collectionName)



1. Tatsächlich wurde der Fehler klar erklärt und die Lösung lautet:


Ein potenziell gefährlicher Wert Request.Form wurde vom Client erkannt (txtUEditor="<p>a</p>").

Beschreibung: Der Validierungsprozess der Anfrage erkannte potenziell gefährliche Client-Eingabewerte, und die Verarbeitung der Anfrage wurde abgebrochen. Dieser Wert kann darauf hindeuten, dass versucht wird, die Sicherheit der Anwendung zu gefährden, etwa bei einem siteübergreifenden Skriptangriff. Um die Seite die Validierungseinstellungen für Anwendungsanfragen überschreiben zu lassen, setzen Sie die Eigenschaft requestValidationMode im httpRuntime-Konfigurationsabschnitt auf requestValidationMode="2.0". Beispiel: <httpRuntime requestValidationMode="2.0" />. Sobald dieser Wert gesetzt ist, <pages> kann die Anfragevalidierung deaktiviert werden, indem validateRequest="false" in der Seitendirektive oder im Konfigurationsbereich gesetzt wird. In diesem Fall wird jedoch dringend empfohlen, dass die Anwendung alle Eingaben explizit überprüft. Weitere Informationen finden Sie http://Go.microsoft.com/fwlink/?LinkId=153133.

Ausnahmedetails: System.Web.HttpRequestValidationException: Ein potenziell gefährlicher Wert Request.Form wurde vom Client erkannt (txtUEditor="<p>a"a</p>).

2. Eine weitere Möglichkeit ist, sie im Seitenbereich von web.config einzustellen, zum Beispiel:




Aber diese Methode ist nicht gut, zu gewalttätig, weil sie dazu führt, dass alle Seiten des gesamten Projekts die eingereichten Inhalte nicht mehr überprüfen und die Sicherheit stark reduziert wird.

3. Empfohlene Praktiken:
Füge der Aktion ein Attribut:[ValidateInput(false)] hinzu, was nur verhindert, dass die Seite die Einreichung validiert, und andere Seiten nicht beeinflusst.




Hinweis: Wenn Request.Form["XXX"] auf diese Weise erhalten wird, wird dennoch eine potenziell gefährliche Anomalie erkannt, also gib unbedingt die gewünschten Daten in die Controller-Parameter ein!




Vorhergehend:Die EasyUI-Verifizierung bestätigt, dass das Passwort und das neue Passwort übereinstimmen
Nächster:Ueditor Multi-Image Upload entfernt die Funktionen der Online-Verwaltung und der Bildersuche
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com