让你的ASP.NET Core应用程序更安全

对于ASP.NET Core应用程序,除了提供认证和授权机制来保证服务的安全性,还需要考虑下面的一些安全因素:

  1. CSRF

  2. 强制HTTPS

  3. 安全的HTTP Headers


CSRF

ASP.NET Core通过AntiForgeryToken来阻止CSRF攻击,一般来说,当用户做表单提交的时候,表单中隐藏的token也会被提交到服务端,与此同时cookie中包含的另一半token也被提交到服务端,服务端通过合并两份token来验证客户端的数据是否有效。
例如在ASP.NET Core中通过下面的方式渲染表单:


<form asp-controller="Manage"asp-action="ChangePassword" method="post">

   <!-- Form details -->

</form>

这样会生成下面的html,表单会包含一个隐藏的token


<form method="post" action="/Manage/ChangePassword">

  <!-- Form details -->

  <input name="__RequestVerificationToken" type="hidden" value="CfDJ8NrAkSldwD9CpLR...LongValueHere!" />

</form>

服务端的代码通过在对应的action上标记ValidateAntiForgeryToken来验证客户端的请求


public class ManageController

{

  [HttpPost]

  [ValidateAntiForgeryToken]

  public IActionResult ChangePassword()

  {

    return View();

  }

}

是不是每个POST请求都需要添加这样的attribute呢?
ASP.NET Core中有Filter的概念,通过添加全局Filter就能帮我们达到这样的目的:


public class Startup

{

  public void ConfigureServices(IServiceCollection services)

  {

    services.AddMvc(options =>

    {

        options.Filters.Add(new AutoValidateAntiforgeryTokenAttribute());

    });

  }

}

AutoValidateAntiforgeryTokenAttribute会自动忽略不需要做CSRF验证的请求类型,例如HttpGet请求。


强制HTTPS

为了让服务更加安全,你还可以强制用户使用https,你可以通过配置API网关的方式达到这个目的,也可以使用ASP.NET Core自带的特性。

使用了RequireHttpsAttribute之后,http请求将会报错。


services.Configure<MvcOptions>(options =>

   {

       options.Filters.Add(new RequireHttpsAttribute());

   });

通过下面的方式强行跳转到https。


public void Configure(IApplicationBuilder app, IHostingEnvironment env)

{

    app.UseHttpsRedirection();

}


通过https://securityheaders.com/来检查HTTP Header是不是安全,例如下面的扫描结果:
640?wx_fmt=png
NWebsec是一个用来做安全相关的ASP.NET Core类库,针对ASP.NET Core中HTTP Header相关的修复,可以添加下面的Nuget包:


NWebsec.AspNetCore.Middleware

  • Strict-Transport-Security:为了告诉浏览器所有的资源都必须使用https,你需要添加这个header:


app.UseHsts(hsts => hsts.MaxAge(365));

  • Redirect validation: 一旦启用了这个中间件,只能被Redirect到允许的站点, 否则会触发RedirectValidationException


app.UseRedirectValidation(opts =>

        {

            opts.AllowSameHostRedirectsToHttps();

            opts.AllowedDestinations("https://www.google.com/accounts/");

        });

  • Referrer-Policy: 当用户点击了浏览器上的连接,请求报头中Referrer用来表示连接的来源,这个特性也可以用来做一些数据分析,通过Referrer-Policy可以控制是否显示Referrer:


app.UseReferrerPolicy(opts => opts.NoReferrer());

  • Content-Security-Policy:内容安全策略,这个http header可以让浏览器自动禁止外部注入恶意脚本,例如下面的策略将限制所有的脚本只能从同域加载:

1

'Content-Security-Policy': 'script-src \'self\''

下面的脚本引用将会引起浏览器报错:


<script type="text/javascript"

src="https://cdn.bootcss.com/jquery/3.3.1/jquery.js"></script>

使用NWebsec配置Content-Security-Policy:


app.UseCsp(options => options

        .DefaultSources(s => s.Self())

        .ScriptSources(s => s.Self().CustomSources("scripts.nwebsec.com"))

        .ReportUris(r => r.Uris("/report")));

  • X-XSS-Protection: 防XSS攻击设置


app.UseXXssProtection(options => options.EnabledWithBlockMode());

  • X-Content-Type-Options: 如果服务器发送响应头 X-Content-Type-Options: nosniff,则 script 和 styleSheet 元素会拒绝包含错误的 MIME 类型的响应。这是一种安全功能,有助于防止基于 MIME 类型混淆的攻击。


app.UseXContentTypeOptions();

其他的安全设置参考NWebsec文档。

原文地址:https://www.cnblogs.com/xiandnc/p/10738939.html

 
 

.NET社区新闻,深度好文,欢迎访问公众号文章汇总 http://www.csharpkit.com 
640?wx_fmt=jpeg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值