博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
.net mvc 防止 xss 与 CSRF
阅读量:4963 次
发布时间:2019-06-12

本文共 2820 字,大约阅读时间需要 9 分钟。

CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

 

CSRF攻击发生的场景:       CSRF攻击依赖下面的假定:  攻击者了解受害者所在的站点  攻击者的目标站点具有持久化授权cookie或者受害者具有当前会话cookie  目标站点没有对用户在网站行为的第二授权Asp.net MVC 内置了对CSRF进行防御的方法如下:1.在View的Form表间中使用<%=Html.AntiForgeryToken() %>例如:<% using (Html.BeginForm("Login", "Admin", FormMethod.Post))      { %>       <%=Html.AntiForgeryToken() %>       <%= Html.ValidationSummary(true, "登录不成功。请更正错误并重试。") %>   
帐户信息
<%= Html.LabelFor(m => m.UserName) %>
<%= Html.TextBoxFor(m => m.UserName)%> <%= Html.ValidationMessageFor(m => m.UserName)%>
<%= Html.LabelFor(m => m.Password) %>
<%= Html.PasswordFor(m => m.Password) %> <%= Html.ValidationMessageFor(m => m.Password) %>

<% } %>2.d在对应的Action中用[ValidateAntiForgeryToken]进行标识:如下[HttpPost][ValidateAntiForgeryToken]public ActionResult Login(Usr usr){ if (ModelState.IsValid) { var model = DB.Context.Single
(p => p.SystemUser == true && p.UserName == usr.UserName && p.Password == usr.Password); if (model != null) { authenticate.Login(usr.UserName, usr.Role); return RedirectToAction("UserList", "Admin"); } else { ModelState.AddModelError("", "提供的用户名或密码不正确。"); } } return View(usr);}

以上内容转自:http://www.cnblogs.com/leleroyn/archive/2010/12/30/1921544.html

 

 

 似乎要解释清楚AntiXss.HtmlEncode和HttpUtility.HtmlEncode及Server.HtmlEncode之间具体的区别有点困难,但是它们基本都可以用来防止站点受到恶意脚本注入的攻击。按照MSDN的解释,HtmlEncode只能用来将'<','>','&'以及'"'进行转义,另外也包括编码大于0x80的ASCII码,不过这要视服务器的环境而定,不同版本的IIS转义的情况不同。例如将站点发布到IIS6和发布到IIS7上会有区别,另外如果你只是在VS上调试Web应用程序,HtmlEncode的转义情况也不同。  至于什么是跨站点脚本攻击以及为什么要防止跨站点脚本攻击?大家可以参考《博客园》的这篇文章http://www.cnblogs.com/alilang/archive/2013/01/28/2879589.html  有关AntiXss.dll的介绍,可以参考MSDN的这篇文章http://msdn.microsoft.com/en-us/library/aa973813.aspx  考虑下面这个场景:
An attacker could inject client-side script here by setting userId to:' οnlοad=alert('xss') alt='
  某些特定的环境下上面的HTML代码会存在注入脚本攻击的风险。例如用户在请求页面的URL后面传递这样的参数:?userId=' οnlοad=alert(xss) alt'  则页面会成功执行所注入的脚本!原因可能在于Server.HtmlEncode并不能有效过滤掉用户输入中的恶意字符,同样的情况也可能会出现在HttpUtility.HtmlEncode中。当出现这种情况的时候,考虑将其替换成AntiXss.HtmlEncode方法

以上内容转自: http://www.cnblogs.com/jaxu/archive/2013/03/16/2962449.html

转载于:https://www.cnblogs.com/starluck/p/4541706.html

你可能感兴趣的文章
String、StringBuffer与StringBuilder之间区别
查看>>
bash中常见环境变量env、set、export 、declare与bash漏洞原理
查看>>
Vue.js 子组件的异步加载及其生命周期控制
查看>>
数据库表结构导出sql语句
查看>>
C++库(Thrift)
查看>>
自动提交Git branch代码评审到Review Board系统
查看>>
javaoop_pst和rst和cst
查看>>
【转载】自定义地图数据瓦片化请求的一种实现方案
查看>>
Android中用文件初始化sqlite 数据库的文(一) (转)
查看>>
Java 中文字符判断 中文标点符号判断
查看>>
web app开发技巧总结 (share)
查看>>
骗访问量的机房人物列传by xMinh
查看>>
tp5 入口文件访问优化
查看>>
Unknow Unknow
查看>>
C#循环中使用事务
查看>>
Spring-web中的web.xml为Servlet提供的配置选项说明
查看>>
java中对象的创建过程
查看>>
【2019/3/23】周进度报告
查看>>
Node.js 应用:Koa2 使用 JWT 进行鉴权
查看>>
零散搜集
查看>>