.net core xss攻擊防御的方法
XSS攻擊全稱跨站腳本攻擊 ,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS,XSS是一種在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。
比如我們在表單提交的時候插入腳本代碼
如果不進行處理,那么就是這種效果,我這里只是演示一個簡單的彈窗
下面給大家分享一下我的解決方案。
需要用到這個庫:HtmlSanitizer
https://github.com/mganss/HtmlSanitizer
新建一個過濾類。
public class XSS { private HtmlSanitizer sanitizer; public XSS() { sanitizer = new HtmlSanitizer(); //sanitizer.AllowedTags.Add("div");//標簽白名單 sanitizer.AllowedAttributes.Add("class");//標簽屬性白名單,默認沒有class標簽屬性 //sanitizer.AllowedCssProperties.Add("font-family");//CSS屬性白名單 } /// <summary> /// XSS過濾 /// </summary> /// <param name="html">html代碼</param> /// <returns>過濾結(jié)果</returns> public string Filter(string html) { string str = sanitizer.Sanitize(html); return str; } }
新建一個過濾器
public class FieldFilterAttribute : Attribute,IActionFilter { private XSS xss; public FieldFilterAttribute() { xss = new XSS(); } //在Action方法之回之后調(diào)用 public void OnActionExecuted(ActionExecutedContext context) { } //在調(diào)用Action方法之前調(diào)用 public void OnActionExecuting(ActionExecutingContext context) { //獲取Action參數(shù)集合 var ps = context.ActionDescriptor.Parameters; //遍歷參數(shù)集合 foreach (var p in ps) { if (context.ActionArguments[p.Name] != null) { //當參數(shù)等于字符串 if (p.ParameterType.Equals(typeof(string))) { context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString()); } else if (p.ParameterType.IsClass)//當參數(shù)等于類 { ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]); } } } } /// <summary> /// 遍歷修改類的字符串屬性 /// </summary> /// <param name="key">類名</param> /// <param name="t">數(shù)據(jù)類型</param> /// <param name="obj">對象</param> /// <returns></returns> private object ModelFieldFilter(string key, Type t, object obj) { //獲取類的屬性集合 var ats = t.GetCustomAttributes(typeof(FieldFilterAttribute), false); if (obj != null) { //獲取類的屬性集合 var pps = t.GetProperties(); foreach (var pp in pps) { if(pp.GetValue(obj) != null) { //當屬性等于字符串 if (pp.PropertyType.Equals(typeof(string))) { string value = pp.GetValue(obj).ToString(); pp.SetValue(obj, xss.Filter(value)); } else if (pp.PropertyType.IsClass)//當屬性等于類進行遞歸 { pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj))); } } } } return obj; } }
//屬性過濾器 [FieldFilter] public class NoteBookController : ManageController { //筆記操作接口 private INoteBookAppService _noteBookApp; public NoteBookController(INoteBookAppService noteBookApp) { this._noteBookApp = noteBookApp; } public IActionResult Tab() { return View(); } }
然后在需要過濾的控制器加上過濾控制器特性就可以了。這樣所有string類型的參數(shù)就都會進行過濾了。如果不需要對整個控制器進行過濾,只需要在相應的Action加上特性。
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
.NET中可空值類型【Nullable<T>】實現(xiàn)原理
本文主要介紹了.NET中可空值類型的實現(xiàn)原理,具有很好的參考價值。下面跟著小編一起來看下吧2017-03-03解析GridView自帶分頁及與DropDownList結(jié)合使用
本文主要介紹了GridView自帶的分頁功能的實現(xiàn)方法。具有一定的參考價值,需要的朋友一起來看下吧2016-12-12ASP.NET Core中如何利用多種方式給Action傳參
這篇文章主要給大家介紹了關(guān)于ASP.NET Core中如何利用多種方式給Action傳參的相關(guān)資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-12-12.net core 基于Hangfire+Mysql持久化實現(xiàn)定時任務配置方法
這篇文章主要介紹了.net core 基于Hangfire+Mysql持久化實現(xiàn)定時任務配置方法,本文通過圖文并茂的形式給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2021-07-07ASP.NET中RadioButtonList綁定后臺數(shù)據(jù)后觸發(fā)點擊事件
這篇文章主要介紹了ASP.NET中RadioButtonList綁定后臺數(shù)據(jù)后觸發(fā)點擊事件的相關(guān)資料,感興趣的小伙伴們可以參考一下2016-05-05數(shù)據(jù)庫SqlParameter 的插入操作,防止sql注入的實現(xiàn)代碼
今天學習了一下SqlParameter的用法,原來這么寫是為了防止sql注入,破壞數(shù)據(jù)庫的。并自己動手連接了數(shù)據(jù)庫。2013-04-04