当前位置:   article > 正文

.net 跨站脚本攻击(XSS)漏洞的解决方案_跨站脚本攻击(xss)漏洞解决方案

跨站脚本攻击(xss)漏洞解决方案

1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。一般用来盗取浏览器cookie

 

2.跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSS。它指的是恶意攻击者向Web页面中插入一段恶意代码,当用户浏览该页面时,嵌入到Web页面中的恶意代码就会被执行,从而达到恶意攻击者的特殊目的。

 

危害:

1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。

解决方案:

1、避免XSS的方法之一主要是将用户所提供的内容输入输出进行过滤。ASP.NET的Server.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting Library。

2、整体网站的过滤处理,下面是通用处理方法。

 

首先在项目下创建一个XSSFilter类,这是ASP.NET创建网站时默认存储类的文件夹

 

 

  1. using System;
  2. using System.Collections.Generic;
  3. using System.Linq;
  4. using System.Web;
  5. using System.Text.RegularExpressions;
  6. /// <summary>
  7. ///XSSFilter 的摘要说明
  8. /// </summary>
  9. public class XSSFilter
  10. {
  11. public XSSFilter() { }
  12. private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
  13. public static bool PostData()
  14. {
  15. bool result = false;
  16. try
  17. {
  18. for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++)
  19. {
  20. result = CheckData(HttpContext.Current.Request.Form[i].ToString());
  21. if (result)
  22. {
  23. break;
  24. }
  25. }
  26. }
  27. catch (HttpRequestValidationException ex)
  28. {
  29. return true;
  30. }
  31. return result;
  32. }
  33. public static bool GetData()
  34. {
  35. bool result = false;
  36. try
  37. {
  38. for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
  39. {
  40. result = CheckData(HttpContext.Current.Request.QueryString[i].ToString());
  41. if (result)
  42. {
  43. break;
  44. }
  45. }
  46. }
  47. catch (HttpRequestValidationException ex)
  48. {
  49. return true;
  50. }
  51. return result;
  52. }
  53. public static bool CookieData()
  54. {
  55. bool result = false;
  56. try
  57. {
  58. for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++)
  59. {
  60. result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower());
  61. if (result)
  62. {
  63. break;
  64. }
  65. }
  66. }
  67. catch (HttpRequestValidationException ex)
  68. {
  69. return true;
  70. }
  71. return result;
  72. }
  73. public static bool referer()
  74. {
  75. bool result = false;
  76. return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString());
  77. }
  78. public static bool CheckData(string inputData)
  79. {
  80. if (Regex.IsMatch(inputData, StrRegex))
  81. {
  82. return true;
  83. }
  84. else
  85. {
  86. return false;
  87. }
  88. }
  89. }

然后在Global.asax的Application_BeginRequest事件中添加如下代码:

  1. void Application_BeginRequest(object sender, EventArgs e)
  2. {
  3. if (Request.Cookies != null)
  4. {
  5. if (XSSFilter.CookieData())
  6. {
  7. Response.Write("您提交的Cookie数据有恶意字符!");
  8. Response.End();
  9. }
  10. }
  11. if (Request.UrlReferrer != null)
  12. {
  13. if (XSSFilter.referer())
  14. {
  15. Response.Write("您提交的Referrer数据有恶意字符!");
  16. Response.End();
  17. }
  18. }
  19. if (Request.RequestType.ToUpper() == "POST")
  20. {
  21. if (XSSFilter.PostData())
  22. {
  23. Response.Write("您提交的Post数据有恶意字符!");
  24. Response.End();
  25. }
  26. }
  27. if (Request.RequestType.ToUpper() == "GET")
  28. {
  29. if (XSSFilter.GetData())
  30. {
  31. Response.Write("您提交的Get数据有恶意字符!");
  32. Response.End();
  33. }
  34. }
  35. }

https://www.lookweb.cn/develop/9.html

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/338594
推荐阅读
相关标签
  

闽ICP备14008679号