See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 3317|Vastuse: 2

[Allikas] ASP.NET MVC taotleb XSS ohtliku sisu valideerimist (ValidateInput)

[Kopeeri link]
Postitatud 08.07.2023 22:05:07 | | | |
Nõuded: Ekstrakti lähtekood ASP.NET MVC-st, et valideerida potentsiaalselt ohtlikke andmeid taotlusvormis. Lihtsalt öeldes kontrollib see, et taotletud andmetel on rist-saidi skriptimise (XSS) sisu,XSS on vaikimisi MVC-s blokeeritud

Rist-saidi skriptimine (XSS) on turvaauk, mida võib leida mõnedes veebirakendustes. XSS-rünnakud võimaldavad ründajatel sisestada kliendipoolseid skripte veebilehtedele, mida teised kasutajad vaatavad. Ründajad võiksid kasutada ristsaidi skriptimise haavatavusi, et mööda hiilida juurdepääsukontrollidest, nagu sama-päritolu poliitikad.

ValidateInput: Kontrollib kogusid, millele pääseb ligi Cookies, Form ja QueryString omaduste kaudu. PeaksHttpRequestKlass kasutab sisendi valideerimise lippu, et jälgida, kas valideerimine toimub päringute kogumi puhul, mis pääsevad QueryStringile ligi küpsiste omadusvormi kaudu.

public void ValidateInput() {
            Ei ole mõistlik seda mitu korda ühe taotluse kohta helistada.
            Lisaks, kui kinnitus on alla surutud, siis nüüd mitte-op.
            if (ValidateInputWasCalled || RequestValidationSuppressed) {
                Tagasi;
            }

            _Lipud. Set(hasValidateInputBeenCalled);

            See on selleks, et vältida mõningaid XSS (ristsaidi skriptimise) rünnakuid (ASURT 122278)
            _Lipud. Set(needToValidateQueryString);
            _Lipud. Set(needToValidateForm);
            _Lipud. Set(needToValidateCookies);
            _Lipud. Set(needToValidatePostedFiles);
            _Lipud. Set(needToValidateRawUrl);
            _Lipud. Set(needToValidatePath);
            _Lipud. Set(needToValidatePathInfo);
            _Lipud. Set(needToValidValidePäiste);
        }

Dokumentatsioon:Hüperlingi sisselogimine on nähtav.

Valideeri potentsiaalselt ohtlikke andmeid:HttpRequest -> ValidateString -> CrossSiteScriptingValidation.IsDangerousString, nagu alloleval joonisel näidatud:



Lähtekoodi aadress:

Hüperlingi sisselogimine on nähtav.
Hüperlingi sisselogimine on nähtav.

Kopeeri lähtekood oma projekti ja testi seda järgmiselt:



Allikas:


Kui sa tõesti tahad ohtlikku sisu saada, võid kasutada Request.Unvalidated.Form

(Lõpp)




Eelmine:ASP.NET MVC saab kõik liidese aadressid peegelduse kaudu
Järgmine:.NET/C# kasutab andmebaasiühenduste võrdlemiseks SqlConnectionStringBuilderit
 Üürileandja| Postitatud 08.07.2023 22:06:32 |
AllowHtmlAttribute klass: Võimaldab päringutel lisada HTML-märgistust mudeli sidumise ajal, jättes atribuutide päringute valideerimise vahele. (Soovitatakse tungivalt, et rakendused kontrolliksid selgesõnaliselt kõiki mudeleid, mis keelavad päringute valideerimise, et vältida skriptirünnakuid.) )

https://learn.microsoft.com/zh-c ... .allowhtmlattribute
 Üürileandja| Postitatud 08.07.2023 22:06:49 |
ValidateAntiForgeryToken ja AutoValidateAntiforgeryToken võltsimisvastased sildid on üksikasjalikult selgitatud
https://www.itsvse.com/thread-9568-1-1.html
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com