ASP.NET 4.0验证请求 A potentially dangerous Request.Form value was detected from the client

在安装了Visual Studio 2010 之后,当页面输入框默认情况下输入“<”或者“>”的时候。按照访问策略,这将导致一些安全问题,诸如:跨站脚本攻击 (cross-site scripting attack)。而这个问题的更准确描述则是,当你在安装了.NET Framework 4.0以上版本后,当你的应用程序以.NET Framework 4.0为框架版本,你的任意服务器请求,都将被进行服务器请求验证(ValidationRequest),这不仅包括ASP.NET,同时也包括Web Services等各种HTTP请求,不仅仅针对aspx页面,也针对HTTP Handler,HTTP Module等,因为这个验证(Valify)的过程,将会发生在BeginRequest事件之前。

基于以上原理,在ASP.NET之前的版本中,请求验证也是默认开通的,但是发生在页面级(aspx)的,并且只在请求执行的时候生效,因此,在旧的版本中,我们只需要按以下方式配置即可:

在页面级别(aspx中)设置
ValidateRequest="false"
或者
在全局级别(Web.config中)设置
<configuration>
    <system.web>
        <pages  validateRequest="false">

但是,以上设置仅对ASP.NET4.0以上有效。在ASP.NET4.0版本上,我们需要更多一行的配置:

在全局级别(Web.config中)设置
<configuration>
    <system.web>
        <httpRuntime  requestValidationMode="2.0">

这一点其实在发生错误的页面中已经有说明了。在实际使用过程中,不仅如此,而且requestValidationMode只要设置成小于 4.0就可以,比如:1.0,2.0,3.0,3.9都是可以的,错误提示中指明用2.0,目的只是说明用ASP.NET 2.0的默认方式进行工作。

转载于:https://www.cnblogs.com/TSPWater/archive/2012/01/31/2333210.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据提供的引用内容,可以看出这是一个Spring Security的异常,它是由于URL中包含了潜在的恶意字符串而被拒绝的。其中"%3B"和"//"都是常见的恶意字符串,因为它们可以用于绕过URL过滤器,执行一些恶意操作,例如SQL注入、跨站脚本攻击等。 为了解决这个问题,可以采取以下措施: 1. 在Spring Security配置中启用URL编码过滤器,它可以自动将URL中的特殊字符进行编码,从而防止恶意字符串的出现。 2. 对于一些敏感的URL,可以采用白名单机制,只允许特定的URL通过过滤器,其他的URL都将被拒绝。 3. 对于一些需要包含特殊字符的URL,可以采用安全编码的方式,例如Base64编码,将特殊字符转换为安全的字符,从而避免恶意字符串的出现。 ```java // 启用URL编码过滤器 @Configuration @EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .anyRequest().authenticated() .and() .formLogin() .and() .httpBasic() .and() .csrf() .ignoringAntMatchers("/h2-console/**") // 忽略H2控制台的CSRF保护 .and() .headers() .frameOptions().sameOrigin() // 允许H2控制台的iframe加载 .and() .addFilterBefore(new RequestRejectedExceptionFilter(), ChannelProcessingFilter.class) // 添加URL编码过滤器 .sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS); } } // URL编码过滤器 public class RequestRejectedExceptionFilter extends OncePerRequestFilter { @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { String requestUri = request.getRequestURI(); if (requestUri.contains("%3B") || requestUri.contains("//")) { throw new RequestRejectedException("The request was rejected because the URL contained a potentially malicious String"); } filterChain.doFilter(request, response); } } ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值