用ASP.NET 1.1 新特征防止Script攻击

原创 2005年03月01日 15:29:00
  网站的安全,很多时候,几乎代表了一个单位网络的安全。对于将网站作为企业对外形象的企业或者政府而言,网站安全更加重要。现在很多网站都安装了防火墙等安全设备,可是,一些简单的进攻,反而颇为让人伤脑筋。比如,通过网站,提交恶意代码,这就是比较难以防范的一种进攻,一个比较简单的具体举例,在需要用户提交EMAil地址的数据项,如果用户提交以下信息:<SCRIPT>alert(“hello from script”)</SCRIPT>,结果会怎样呢?当别的用户进入含有这个信息的页面的时候,就会见到一个弹出信息,这是以上提交的恶意代码直接运行的结果,如果这样的代码稍微改动,更加复杂一点,破坏效果自然更加惊人。程序员在设计程序的时候,如果没有较好考虑对用户提交信息进行适当的检测,很容易就会因为程序的不健全而导致不可预料的后果。在ASP和ASP.NET1.0或者其他任何开发工具中,我们不得不在程序中采用一些技巧来防范用户提交的恶意代码,而程序设计的原则就是“假定每一个用户提交的信息都是恶意的”,所以,程序员不得不拿出部分精力来做提交信息的检测工作。而在最新发布的ASP.NET1.1中,这样的检测就简单甚至是不必了。现在,我们来看一个具体的例子:0414a.jpg

以上的代码很简单,就是将用户输入的信息进行现实,运行以后是这样的:

0414b.jpg

以上我们输入一个简单的“Hello world”,可以看到,页面很正常的进行了显示,那么,如果我们输入“<script>alert("hello!")</script>”会怎样呢?现在就来看看运行结果:

0414c.jpg

很明显,是一个错误信息:“potentially dangerous Request.Form value was detected…”意思是用户提交的信息有潜在的危险,所以,不予提交。这就是Asp.NET的最新特征之一,将用户提交信息的潜在危险排除到最小,当然,要使用这个最新特征是很简单的,直接在页面中可以这样设定:

<%@ Page validateRequest="true" %>

或者,也可以在网站配置文件Web.config中设定:

<configuration>

<system.web>

<pages validateRequest="true" />

</system.web>

</configuration>

当然,要取消这个特征也是可以的,直接在以上设定中将False改为True就可以了。我们强烈建议将以上特征打开,设置为True,对每一个用户的输入进行检测。现在,我们看看如果用户现在关闭以上特征,页面运行会有怎样的结果:

0414d.jpg

可以看到,以上页面运行以后,出现了用户输入直接运行的结果:弹出一个提示信息。

那么,如果用户不希望使用Asp.NET1.1的以上新特征,而又希望可以比较好的实现程序的安全性,应该怎样做呢?可以直接使用Server.HtmlEncode(string)来现实,将所有用户的输入信息转换为HTML格式,也就是原封不动(现实出来和输入的一样)的现实用户输入的信息而不对恶意代码进行运行。现在,我们来看一个举例:

0414e.jpg

以上代码和前面提到的代码唯一的区别就是对用户输入进行了HTML编码,运行结果如下:

0414f.jpg

我们可以看到,用户带有潜在危险的输入,已经完全被避免了。以上方式和采用ASP.NET1.1的新特征相比,有什么不一样呢?以上方式依然接受用户输入,只是将危险代码进行了修改;而使用ASP.NET1.1的新特征,危险代码是完全拒之门外的,不会对数据进行处理。
以上我们试验了ASP.NET1.1的最新功能,并将它与别的技术进行了对比。编程中,我们建议直接使用ASP.NET1.1提供的新特征来实现危险排除,而不是采用HTML编码的方式。

用ASP.NET1.1新特征防止Script攻击

  • zgqtxwd
  • zgqtxwd
  • 2008年04月24日 08:00
  • 78

ASP.NET MVC 阻止 JavaScript 注入攻击

阻止 JavaScript 注入攻击本教程的目的是解释如何在 ASP.NET MVC 应用程序中阻止 JavaScript 注入攻击。本教程讨论防止网站遭受 JavaScript 注入攻击的两种方法。...
  • deng_zz
  • deng_zz
  • 2010年01月22日 10:05
  • 4392

在ASP.NET MVC应用程序中防止JavaScript注入式攻击

在本文中,我们将探讨如何在ASP.NET MVC应用程序中有效地防范JavaScript注入式攻击的问题。   1、简介   在本文中,你将了解到JavaScript注入式攻击远比你可能想象的...
  • tiz198183
  • tiz198183
  • 2013年04月18日 17:25
  • 1301

asp.net-防DDOS攻击(CC攻击)代码

//Web.config // // // // // // using System; using System.Web; using System.Collections.Ge...
  • cjh200102
  • cjh200102
  • 2011年09月27日 09:31
  • 1758

VS2008.NET对ashx页面防止跨站攻击(XSS)

首先,给大家贴出解决方案,很简单,只需要加一句代码就OK。 context.Request.ValidateInput();   最近项目中做了一个ashx的页面向其他人提供一个ajax的接口,...
  • bdstjk
  • bdstjk
  • 2012年04月25日 16:16
  • 5705

Asp.net MVC 如何防止CSRF攻击

什么是CSRF攻击? CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSR...
  • plover860
  • plover860
  • 2017年07月13日 11:46
  • 97

什么是CSRF攻击,如何在ASP.NET MVC网站中阻止这种攻击?

本文介绍什么是CSRF攻击,及如何在ASP.NET MVC网站应用程序中阻止CSRF攻击。
  • fanrong1985
  • fanrong1985
  • 2017年05月12日 02:28
  • 689

XSS脚本攻击及防御

最近是学校网页设计大赛作品提交阶段,我们寝室负责作品的部署和展示,室友就一 一对网站进行攻击,比如说,浏览网页死循环出现弹窗至浏览器奔溃,或者跳转网页,删除网页节点,让整个网页变成空白。然后我也学会了...
  • u012925323
  • u012925323
  • 2015年11月22日 13:01
  • 595

防止暴力攻击Linux终极绝招

原贴:http://zhangshg.luanhe.com/?q=node/90防止暴力攻击Linux终极绝招由 张首国 于 周六, 09/15/2007 - 14:01 提交。 li...
  • chinalinuxzend
  • chinalinuxzend
  • 2007年09月25日 02:22
  • 1235

php表单防止XSS跨站脚本攻击

记住一句话,千万不要相信用户输入的都是我们正常思维想到的东西,XSS是什么鬼? 首先我们对用户所有提交的数据都通过 PHP 的 htmlspecialchars() 函数处理。 当我们使用 ht...
  • chenbo163
  • chenbo163
  • 2015年05月13日 10:25
  • 905
收藏助手
不良信息举报
您举报文章:用ASP.NET 1.1 新特征防止Script攻击
举报原因:
原因补充:

(最多只允许输入30个字)