ASP.NET温故而知新学习系列之网站安全技术—预防脚本攻击(二)

     阅读目录

  一:脚本攻击

  二:模拟脚本攻击

  三:运行效果

  四:预防脚本攻击的主要方法

  一:脚本攻击

  脚本攻击是指将恶意的字符插入到网页中来,浏览器无法验证这些插入的字符,并且会将它们作为网页的一部分进行处理

  从浏览器的角度来看,网页只是一个长的字符串,浏览器会按照顺序处理这个字符串,在此过程中,会显示某些字符,同时按照某些规则解释其他字符如:<script>,如果恶意用户将某些特殊字符插入到网页中来,则浏览器不知道这些特殊字符不应该处于该位置,而将它们作为页面的一部分处理起来

  假如现在有个用户在TextBox中输入恶意代码如:<script>alert('我进来了,我是来攻击你的');</script>,我们单击一个按钮在Lable控件上显示用户输入的内容,单击按钮就会弹出一个提示框,这种情况被称为脚本攻击

  二:模拟脚本攻击

  ScriptAttack aspx.aspx

  using System;
  using System.Collections.Generic;
  using System.Linq;
  using System.Web;
  using System.Web.UI;
  using System.Web.UI.WebControls;

  namespace EPG.WebAdmin.Security
  {
      public partial class ScriptAttack_aspx : System.Web.UI.Page
      {
          protected void Page_Load(object sender, EventArgs e)
          {

          }

          protected void btnOK_Click(object sender, EventArgs e)
          {
              this.Label1.Text = this.txtInput.Text;
          }
      }
  }

  三:运行效果

  界面设计

  

  提交按钮后

  

 

  四:预防脚本攻击的主要方法

  预防脚本攻击的主要方法是决不信任用户录入的信息,在网页上显示用户录入的字符串之前,应对其进行HTML编码

  我们对其进行HTML编码后,发现以前“<script>alert('我进来了,我是来攻击你的');</script>”中的“<”被替换为“&lt;”了,“>” 被替换为“&gt;”了,“'”被替换为了“&#39;”

  protected void btnOK_Click(object sender, EventArgs e)
      {
              this.Label1.Text =  Server.HtmlEncode(this.txtInput.Text);
      }

  单击按钮后

   

  查看源文件

  

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值