社会工程学

黑客技术入门,网站入侵,顶级黑客,黑客联盟,攻击网站

asp网参数过滤xss(aspf状态过滤)

本文目录一览:

asp网站如何防止XSS攻击

asp中防止xss攻击的方法如下:

确保所有输出内容都经过 HTML 编码。

禁止用户提供的文本进入任何 HTML 元素属性字符串。

根据 msdn.microsoft.com/library/3yekbd5b 中的概述,检查 Request.Browser,以阻止应用程序使用 Internet Explorer 6。

了解控件的行为以及其输出是否经过 HTML 编码。如果未经过 HTML 编码,则对进入控件的数据进行编码。

使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。

在将 HTML 数据保存到数据库之前,使用 AntiXSS Sanitizer 对象(该库是一个单独的下载文件,将在下文中介绍)调用 GetSafeHtml 或 GetSafeHtmlFragment;不要在保存数据之前对数据进行编码。

对于 Web 窗体,不要在网页中设置 EnableRequestValidation=false。遗憾的是,Web 上的大多数用户组文章都建议在出现错误时禁用该设置。该设置的存在是有原因的,例如,如果向服务器发送回“X”之类的字符组合,该设置将阻止请求。如果您的控件将 HTML 发送回服务器并收到图 5 所示的错误,那么理想情况下,您应该在将数据发布到服务器之前对数据进行编码。这是 WYSIWYG 控件的常见情形,现今的大多数版本都会在将其 HTML 数据发布回服务器之前对该数据进行正确编码。

对于 ASP.NET MVC 3 应用程序,当您需要将 HTML 发布回模型时,不要使用 ValidateInput(false) 来关闭请求验证。只需向模型属性中添加 [AllowHtml] 即可,如下所示:

public class BlogEntry

{

public int UserId {get;set;}

[AllowHtml]

public string BlogText {get;set;}

}

ASP网站的XSS跨站漏洞出现原因及解决办法?

Xss漏洞主要利用的是把输出的内容信息转化成脚本信息,这就需要把输出信息做过滤,这方面的过滤API可以考虑OWASP的ESAPI。这个API有面向ASP的版本,去OWASP官网去找吧。

恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

ASP

漏洞代码示例:

%

Dim param

Set param=Request.QueryString(“dd”)

response.write param

%

修复范例:

%

Dim param

Set param=Request.QueryString(“dd”)

response.write Server.HTMLEnCode(param)

%

PHP

漏洞代码示例:

?php

$aa=$_GET['dd'];

echo $aa.”123″;

?

修复范例:

?php

$aa=$_GET['dd'];

echo htmlspecialchars($aa).”123″;

?

asp项目中如何防止xss攻击

asp中防止xss攻击的方法如下:

确保所有输出内容都经过 HTML 编码。

禁止用户提供的文本进入任何 HTML 元素属性字符串。

根据 msdn.microsoft.com/library/3yekbd5b 中的概述,检查 Request.Browser,以阻止应用程序使用 Internet Explorer 6。

了解控件的行为以及其输出是否经过 HTML 编码。如果未经过 HTML 编码,则对进入控件的数据进行编码。

使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。

在将 HTML 数据保存到数据库之前,使用 AntiXSS Sanitizer 对象(该库是一个单独的下载文件,将在下文中介绍)调用 GetSafeHtml 或 GetSafeHtmlFragment;不要在保存数据之前对数据进行编码。

对于 Web 窗体,不要在网页中设置 EnableRequestValidation=false。遗憾的是,Web 上的大多数用户组文章都建议在出现错误时禁用该设置。该设置的存在是有原因的,例如,如果向服务器发送回“X”之类的字符组合,该设置将阻止请求。如果您的控件将 HTML 发送回服务器并收到图 5 所示的错误,那么理想情况下,您应该在将数据发布到服务器之前对数据进行编码。这是 WYSIWYG 控件的常见情形,现今的大多数版本都会在将其 HTML 数据发布回服务器之前对该数据进行正确编码。

对于 ASP.NET MVC 3 应用程序,当您需要将 HTML 发布回模型时,不要使用 ValidateInput(false) 来关闭请求验证。只需向模型属性中添加 [AllowHtml] 即可,如下所示:

public class BlogEntry

{

public int UserId {get;set;}

[AllowHtml]

public string BlogText {get;set;}

}

关于ASP网站XSS漏洞,请帮忙过滤一下,谢谢

Function Checkxss(byVal ChkStr)

    Dim Str

    Str = ChkStr

    If IsNull(Str) Then

        CheckStr = ""

        Exit Function

    End If

    Str = Replace(Str, "", "")

    Str = Replace(Str, "'", "´")

    Str = Replace(Str, """", """)

        Str = Replace(Str, "", "")

        Str = Replace(Str, "", "")

        Str = Replace(Str, "/", "/")

        Str = Replace(Str, "*", "*")

    Dim re

    Set re = New RegExp

    re.IgnoreCase = True

    re.Global = True

    re.Pattern = "(w)(here)"

    Str = re.Replace(Str, "$1here")

    re.Pattern = "(s)(elect)"

    Str = re.Replace(Str, "$1elect")

    re.Pattern = "(i)(nsert)"

    Str = re.Replace(Str, "$1nsert")

    re.Pattern = "(c)(reate)"

    Str = re.Replace(Str, "$1reate")

    re.Pattern = "(d)(rop)"

    Str = re.Replace(Str, "$1rop")

    re.Pattern = "(a)(lter)"

    Str = re.Replace(Str, "$1lter")

    re.Pattern = "(d)(elete)"

    Str = re.Replace(Str, "$1elete")

    re.Pattern = "(u)(pdate)"

    Str = re.Replace(Str, "$1pdate")

    re.Pattern = "(\s)(or)"

    Str = re.Replace(Str, "$1or")

        re.Pattern = "(\n)"

    Str = re.Replace(Str, "$1or")

        '----------------------------------

        re.Pattern = "(java)(script)"

    Str = re.Replace(Str, "$1script")

        re.Pattern = "(j)(script)"

    Str = re.Replace(Str, "$1script")

        re.Pattern = "(vb)(script)"

    Str = re.Replace(Str, "$1script")

        '----------------------------------

        If Instr(Str, "expression")  0 Then

                Str = Replace(Str, "expression", "e­xpression", 1, -1, 0) '防止xss注入

        End If

    Set re = Nothing

    Checkxss = Str

End Function

使用方法:Checkxss(request.QueryString("变量")),或者Checkxss(request.form("表单名"))

  • 评论列表:
  •  温人饮湿
     发布于 2022-06-28 06:01:20  回复该评论
  • 默认 HTML 编码器。在将 HTML 数据保存到数据库之前,使用 AntiXSS Sanitizer 对象(该库是一个单独的下载文件,将在下文中介绍)调用 GetSafeHtml 或 GetSafeHtmlFragment;不要在保存数据之前对数据进行编码

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.