ASP.net 2.0 中 WebResource.axd 管理资源的一些知识点

在 ASP.net 2.0 构建的Web页面中,查看源文件,我们经常会看到下面的Html文本

<script src="/WebResource.axd?d=QfRKDnWw93T08KaF3ioSKQ2&t=633313193233609691" type="text/javascript"></script>

<script src="/WebResource.axd?d=9iVKU5SS0wd5al1SYg8zjL8XXbP97LbENHerY4aLtJk1&t=633313193233609691" type="text/javascript"></script>

这是 ASP.net 2.0 提供的新的资源管理方式产生的脚本。

新的资源管理方式如何使用,你可以参看以下几篇博客:

使用ASP.NET 2.0提供的WebResource管理资源
http://birdshome.cnblogs.com/archive/2004/12/19/79309.html

在自定义Server Control中捆绑JS文件 Step by Step
http://www.cnblogs.com/jackielin/archive/2005/11/29/286570.html

使用 ASP.NET 2.0 中 Web 资源
http://support.microsoft.com/kb/910442

在.NET 1.1下实现WebResource.axd
http://www.cnblogs.com/yeahooh/archive/2007/07/27/833846.html

 

使用 WebResource管理资源时, 我们会经常收到类似下面的异常

System.Web.HttpException: 无效的视图状态。
System.Security.Cryptography.CryptographicException: 填充无效,无法被移除。

比如下面几个文章就提到了这个问题:

Annoying CryptographicException on WebResource.axd
http://forums.asp.net/t/934913.aspx

ASP.Net’s WebResource.axd and machineKey badness
http://blog.aproductofsociety.org/?p=11

 

这是因为 WebResource.axd  URL 的参数具有时效性,但是对于搜索引擎的爬虫来说,他们会经常访问这些参数过期的地址,所以就会出现上面的异常。

这个问题的解决方案,目前没有更好的方案,微软论坛中只是建议在robots.txt 文件中增加下面的信息:

User-agent: *
Disallow: /*.axd$

但是这要求遵循 robots.txt 规范的爬虫们下次获得最新的 robots.txt 才会起作用。而对于那些不遵循 robots.txt 规范的爬虫,可一点办法都没有。

 

我现在的想法是,能不用 WebResource.axd  就不要用,因为国内不遵循robots.txt 规范的爬虫们太多了。这就需要我们来分析那些场景使用了  WebResource.axd  中的资源,也就是 需要对 WebResource.axd  的格式进行分析。

 

WebResource.axd 的 URL 的格式是:

         WebResource.axd?d=encrypted 标识符 & T = 时间戳值。
其中:

        " d " 代表请求 Web 资源。  (encrypted identifier)
       " t " 是 timestamp 对程序集, 这有助于在确定如果已经对资源的更改请求。

 

t 参数对于我们分析谁使用它,没有意义,我们下面就来分析 d 参数。

 

d 参数的解析代码如下:

<%@ Page Language="C#" AutoEventWireup="true" %>
<script runat="server">
    public static string PageDecryptString(string input)
    {
        Type type = typeof(System.Web.UI.Page);
        object o = Activator.CreateInstance(type);
        System.Reflection.MethodInfo mi = type.GetMethod("DecryptString", System.Reflection.BindingFlags.NonPublic | System.Reflection.BindingFlags.Static, null, new Type[] { typeof(string) }, null);
        object result = mi.Invoke(o, new object[] { input });
        return result.ToString();
    }

    protected void btn_Post_Click(object sender, EventArgs e)
    {
        this.l_Info.Text = PageDecryptString(HttpUtility.UrlDecode(tb_WebResourceDValue.Text));
    }

  
  script>
<html xmlns="http://www.w3.org/1999/xhtml">
<body>
    <form id="form1" runat="server">
    <asp:TextBox ID="tb_WebResourceDValue" runat="server" /><br />
    <asp:Label ID="l_Info" runat="server" /><br />
    <asp:Button ID="btn_Post" runat="server" Text="计算" OnClick="btn_Post_Click" />
    
   
   form>

    
    body>

     
     html>

我们在 C:/Windows/Microsoft.NET/Framework64/v2.0.50727/CONFIG/web.config 文件中,可以看到 WebResource.axd 文件是配置的通过下面 HttpHandle 来解析的:

在  System.Web.Handlers.AssemblyResourceLoader 类中,使用 Reflector 工具看,又可以看到下面代码:

 

void IHttpHandler.ProcessRequest(HttpContext context)
{
	// ...
	string str = context.Request.QueryString["d"];
	// ....
	string str2 = Page.DecryptString(str);
	// ...
}

显然, d 的参数, 是应该通过 Page.DecryptString 函数来解析的。

而 Page.DecryptString 函数 中,涉及到调用 web 配置中配置的默认加密key。 简单起见,我们这里的解析方法就用 ASP.net 页面来实现了。由于 Page.DecryptString 函数是 internal static 的, 我们上面代码就用反射来调用这个函数,就会获得我们期望的值。

(为了保证解密算法的解密key一致,最简单的做法就是我们把上面这个解密ASPX页面跟需要解析的放在同一个服务器上)

上面 的  QfRKDnWw93T08KaF3ioSKQ2  解密的结果是: s|WebForms.js   竖线只是用于分隔字符串中不同的值。“s”表示该数据为脚本,“WebForms.js”是要检索的资源名称。WebForms.js 资源可从 System.Web.dll 检索。

同理上面 的 9iVKU5SS0wd5al1SYg8zjL8XXbP97LbENHerY4aLtJk1 解密的结果是 : s|WebUIValidation.js

显然如果出现这样的 WebResource.axd 调用,应该是验证控件在调用.

我们要想上面的

<script src="/WebResource.axd?d=QfRKDnWw93T08KaF3ioSKQ2&t=633313193233609691" type="text/javascript"></script>
<script src="/WebResource.axd?d=9iVKU5SS0wd5al1SYg8zjL8XXbP97LbENHerY4aLtJk1&t=633313193233609691" type="text/javascript"></script>

不出现,就需要让调用 WebForms.js , WebUIValidation.js  脚本的验证控件不使用。 

 

参考资料:

全球化就绪: 和 ASP.NET AJAX 应用程序环游地球 -- MSDN Magazine, January 2008
http://msdn.microsoft.com/msdnmag/issues/08/01/InternationalizingASPNETAJAX/default.aspx?loc=zh

对于Asp.Net 2.0中脚本资源的研究(1)
http://www.cnblogs.com/Truly/archive/2007/07/07/809576.html

对于Asp.Net 2.0中脚本资源的研究(2)
http://www.cnblogs.com/Truly/archive/2007/07/10/812707.html

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值