.net core xss攻擊防御的方法
XSS攻擊全稱跨站腳本攻擊 ,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS,XSS是一種在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。
比如我們在表單提交的時候插入腳本代碼

如果不進行處理,那么就是這種效果,我這里只是演示一個簡單的彈窗

下面給大家分享一下我的解決方案。
需要用到這個庫:HtmlSanitizer
https://github.com/mganss/HtmlSanitizer
新建一個過濾類。
public class XSS
{
private HtmlSanitizer sanitizer;
public XSS()
{
sanitizer = new HtmlSanitizer();
//sanitizer.AllowedTags.Add("div");//標簽白名單
sanitizer.AllowedAttributes.Add("class");//標簽屬性白名單,默認沒有class標簽屬性
//sanitizer.AllowedCssProperties.Add("font-family");//CSS屬性白名單
}
/// <summary>
/// XSS過濾
/// </summary>
/// <param name="html">html代碼</param>
/// <returns>過濾結(jié)果</returns>
public string Filter(string html)
{
string str = sanitizer.Sanitize(html);
return str;
}
}
新建一個過濾器
public class FieldFilterAttribute : Attribute,IActionFilter
{
private XSS xss;
public FieldFilterAttribute()
{
xss = new XSS();
}
//在Action方法之回之后調(diào)用
public void OnActionExecuted(ActionExecutedContext context)
{
}
//在調(diào)用Action方法之前調(diào)用
public void OnActionExecuting(ActionExecutingContext context)
{
//獲取Action參數(shù)集合
var ps = context.ActionDescriptor.Parameters;
//遍歷參數(shù)集合
foreach (var p in ps)
{
if (context.ActionArguments[p.Name] != null)
{
//當參數(shù)等于字符串
if (p.ParameterType.Equals(typeof(string)))
{
context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString());
}
else if (p.ParameterType.IsClass)//當參數(shù)等于類
{
ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]);
}
}
}
}
/// <summary>
/// 遍歷修改類的字符串屬性
/// </summary>
/// <param name="key">類名</param>
/// <param name="t">數(shù)據(jù)類型</param>
/// <param name="obj">對象</param>
/// <returns></returns>
private object ModelFieldFilter(string key, Type t, object obj)
{
//獲取類的屬性集合
var ats = t.GetCustomAttributes(typeof(FieldFilterAttribute), false);
if (obj != null)
{
//獲取類的屬性集合
var pps = t.GetProperties();
foreach (var pp in pps)
{
if(pp.GetValue(obj) != null)
{
//當屬性等于字符串
if (pp.PropertyType.Equals(typeof(string)))
{
string value = pp.GetValue(obj).ToString();
pp.SetValue(obj, xss.Filter(value));
}
else if (pp.PropertyType.IsClass)//當屬性等于類進行遞歸
{
pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj)));
}
}
}
}
return obj;
}
}
//屬性過濾器
[FieldFilter]
public class NoteBookController : ManageController
{
//筆記操作接口
private INoteBookAppService _noteBookApp;
public NoteBookController(INoteBookAppService noteBookApp)
{
this._noteBookApp = noteBookApp;
}
public IActionResult Tab()
{
return View();
}
}
然后在需要過濾的控制器加上過濾控制器特性就可以了。這樣所有string類型的參數(shù)就都會進行過濾了。如果不需要對整個控制器進行過濾,只需要在相應的Action加上特性。
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
.NET中可空值類型【Nullable<T>】實現(xiàn)原理
本文主要介紹了.NET中可空值類型的實現(xiàn)原理,具有很好的參考價值。下面跟著小編一起來看下吧2017-03-03
解析GridView自帶分頁及與DropDownList結(jié)合使用
本文主要介紹了GridView自帶的分頁功能的實現(xiàn)方法。具有一定的參考價值,需要的朋友一起來看下吧2016-12-12
ASP.NET Core中如何利用多種方式給Action傳參
這篇文章主要給大家介紹了關(guān)于ASP.NET Core中如何利用多種方式給Action傳參的相關(guān)資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-12-12
.net core 基于Hangfire+Mysql持久化實現(xiàn)定時任務(wù)配置方法
這篇文章主要介紹了.net core 基于Hangfire+Mysql持久化實現(xiàn)定時任務(wù)配置方法,本文通過圖文并茂的形式給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2021-07-07
ASP.NET中RadioButtonList綁定后臺數(shù)據(jù)后觸發(fā)點擊事件
這篇文章主要介紹了ASP.NET中RadioButtonList綁定后臺數(shù)據(jù)后觸發(fā)點擊事件的相關(guān)資料,感興趣的小伙伴們可以參考一下2016-05-05
數(shù)據(jù)庫SqlParameter 的插入操作,防止sql注入的實現(xiàn)代碼
今天學習了一下SqlParameter的用法,原來這么寫是為了防止sql注入,破壞數(shù)據(jù)庫的。并自己動手連接了數(shù)據(jù)庫。2013-04-04

