Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 3317|Svare: 2

[Kilde] ASP.NET MVC ber om XSS Dangerous Content Validation (ValidateInput)

[Kopier lenke]
Publisert på 08.07.2023 22:05:07 | | | |
Krav: Hent ut kildekoden i ASP.NET MVC for å validere potensielt farlige data i forespørselsskjemaet. Enkelt sagt verifiserer den at de forespurte dataene har innhold for cross-site scripting (XSS),XSS er blokkert som standard i MVC

Cross-site scripting (XSS) er en sikkerhetssårbarhet som kan finnes i noen nettapplikasjoner. XSS-angrep gjør det mulig for angripere å injisere klientsideskript i nettsider som vises av andre brukere. Angripere kan utnytte sårbarheter i kryssende skripting for å omgå tilgangskontroller som policyer for samme opprinnelse.

ValidateInput: Kaster validering av samlinger som er aksessert via Cookies, Form og QueryString-egenskapene. burdeHttpRequestKlassen bruker inndatavalideringsflagget for å spore om validering utføres på en samling forespørsler som får tilgang til QueryString via Cookies-egenskapsskjemaet.

public void ValidateInput() {
            Det gir ikke mening å ringe dette flere ganger per forespørsel.
            I tillegg, hvis validering ble undertrykt, er det ikke operasjonelt nå.
            hvis (ValidateInputWasCalled || RequestValidationSuppressed) {
                retur;
            }

            _Flagg. Set(hasValidateInputBeenCalled);

            Dette er for å forhindre noen XSS (cross site scripting) angrep (ASURT 122278)
            _Flagg. Set(needToValidateQueryString);
            _Flagg. Set(needToValidateForm);
            _Flagg. Sett(needToValidateCookies);
            _Flagg. Sett(needToValidatePostedFiles);
            _Flagg. Set(needToValidateRawUrl);
            _Flagg. Set(needToValidatePath);
            _Flagg. Set(needToValidatePathInfo);
            _Flagg. Sett(needToValidateHeaders);
        }

Dokumentasjon:Innloggingen med hyperkoblingen er synlig.

Valider potensielt farlige data:HttpRequest -> ValidateString -> CrossSiteScriptingValidation.IsDangerousString, som vist i figuren nedenfor:



Kildekodeadresse:

Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.

Kopier kildekoden inn i prosjektet ditt og test den som følger:



Kilde:


Hvis du virkelig vil motta farlig innhold, kan du bruke Request.Unvalidated.Form

(Slutt)




Foregående:ASP.NET MVC får alle grensesnittadresser gjennom refleksjon
Neste:.NET/C# bruker SqlConnectionStringBuilder for å sammenligne databaseforbindelser
 Vert| Publisert på 08.07.2023 22:06:32 |
AllowHtmlAttribut-klassen: Tillater forespørsler å inkludere HTML-markering under modellbinding ved å hoppe over forespørselsvalidering for attributter. (Det anbefales sterkt at applikasjoner eksplisitt sjekker alle modeller som deaktiverer forespørselsvalidering for å forhindre skriptangrep.) )

https://learn.microsoft.com/zh-c ... .allowhtmlattribute
 Vert| Publisert på 08.07.2023 22:06:49 |
ValidateAntiForgeryToken og AutoValidateAntiforgeryToken anti-forfalskningstagger forklares i detalj
https://www.itsvse.com/thread-9568-1-1.html
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com