gpt4 book ai didi

.net core xss攻击防御的方法

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 25 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章.net core xss攻击防御的方法由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

XSS攻击全称跨站脚本攻击 ,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中.

比如我们在表单提交的时候插入脚本代码 。

.net core xss攻击防御的方法

如果不进行处理,那么就是这种效果,我这里只是演示一个简单的弹窗 。

.net core xss攻击防御的方法

下面给大家分享一下我的解决方案.

需要用到这个库:HtmlSanitizer 。

https://github.com/mganss/HtmlSanitizer 。

新建一个过滤类.

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
public class XSS
  {
    private HtmlSanitizer sanitizer;
    public XSS()
    {
      sanitizer = new HtmlSanitizer();
      //sanitizer.AllowedTags.Add("div");//标签白名单
      sanitizer.AllowedAttributes.Add( "class" ); //标签属性白名单,默认没有class标签属性     
      //sanitizer.AllowedCssProperties.Add("font-family");//CSS属性白名单
    }
 
    /// <summary>
    /// XSS过滤
    /// </summary>
    /// <param name="html">html代码</param>
    /// <returns>过滤结果</returns>
    public string Filter( string html)
    {
      string str = sanitizer.Sanitize(html);
      return str;
    }
  }

新建一个过滤器 。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
public class FieldFilterAttribute : Attribute,IActionFilter
  {
    private XSS xss;
    public FieldFilterAttribute()
    {
      xss = new XSS();
    }
 
    //在Action方法之回之后调用
    public void OnActionExecuted(ActionExecutedContext context)
    {
 
    }
 
    //在调用Action方法之前调用
    public void OnActionExecuting(ActionExecutingContext context)
    {
      //获取Action参数集合
      var ps = context.ActionDescriptor.Parameters;
      //遍历参数集合
      foreach (var p in ps)
      {
        if (context.ActionArguments[p.Name] != null )
        {
          //当参数等于字符串
          if (p.ParameterType.Equals( typeof ( string )))
          {
            context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString());
          }
          else if (p.ParameterType.IsClass) //当参数等于类
          {
            ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]);
          }
        }         
 
      }
    }
 
    /// <summary>
    /// 遍历修改类的字符串属性
    /// </summary>
    /// <param name="key">类名</param>
    /// <param name="t">数据类型</param>
    /// <param name="obj">对象</param>
    /// <returns></returns>
    private object ModelFieldFilter( string key, Type t, object obj)
    {
      //获取类的属性集合
      var ats = t.GetCustomAttributes( typeof (FieldFilterAttribute), false );
 
 
      if (obj != null )
      {
        //获取类的属性集合
        var pps = t.GetProperties();
 
        foreach (var pp in pps)
        {
          if (pp.GetValue(obj) != null )
          {
            //当属性等于字符串
            if (pp.PropertyType.Equals( typeof ( string )))
            {
              string value = pp.GetValue(obj).ToString();
              pp.SetValue(obj, xss.Filter(value));
            }
            else if (pp.PropertyType.IsClass) //当属性等于类进行递归
            {
              pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj)));
            }
          }
         
        }
      }
 
      return obj;
    }
  }
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
//属性过滤器
[FieldFilter]
public class NoteBookController : ManageController
{
   //笔记操作接口
   private INoteBookAppService _noteBookApp;
   public NoteBookController(INoteBookAppService noteBookApp)
   {
     this ._noteBookApp = noteBookApp;
   }
   public IActionResult Tab()
   {
     return View();
   }
 
}

然后在需要过滤的控制器加上过滤控制器特性就可以了。这样所有string类型的参数就都会进行过滤了。如果不需要对整个控制器进行过滤,只需要在相应的Action加上特性.

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我.

原文链接:http://www.cnblogs.com/87Super/p/9294850.html 。

最后此篇关于.net core xss攻击防御的方法的文章就讲到这里了,如果你想了解更多关于.net core xss攻击防御的方法的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com