.net core xss攻擊防御的方法
XSS攻擊全稱跨站腳本攻擊 ,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS,XSS是一種在web應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。
比如我們?cè)诒韱翁峤坏臅r(shí)候插入腳本代碼

如果不進(jìn)行處理,那么就是這種效果,我這里只是演示一個(gè)簡(jiǎn)單的彈窗

下面給大家分享一下我的解決方案。
需要用到這個(gè)庫:HtmlSanitizer
https://github.com/mganss/HtmlSanitizer
新建一個(gè)過濾類。
public class XSS
{
private HtmlSanitizer sanitizer;
public XSS()
{
sanitizer = new HtmlSanitizer();
//sanitizer.AllowedTags.Add("div");//標(biāo)簽白名單
sanitizer.AllowedAttributes.Add("class");//標(biāo)簽屬性白名單,默認(rèn)沒有class標(biāo)簽屬性
//sanitizer.AllowedCssProperties.Add("font-family");//CSS屬性白名單
}
/// <summary>
/// XSS過濾
/// </summary>
/// <param name="html">html代碼</param>
/// <returns>過濾結(jié)果</returns>
public string Filter(string html)
{
string str = sanitizer.Sanitize(html);
return str;
}
}
新建一個(gè)過濾器
public class FieldFilterAttribute : Attribute,IActionFilter
{
private XSS xss;
public FieldFilterAttribute()
{
xss = new XSS();
}
//在Action方法之回之后調(diào)用
public void OnActionExecuted(ActionExecutedContext context)
{
}
//在調(diào)用Action方法之前調(diào)用
public void OnActionExecuting(ActionExecutingContext context)
{
//獲取Action參數(shù)集合
var ps = context.ActionDescriptor.Parameters;
//遍歷參數(shù)集合
foreach (var p in ps)
{
if (context.ActionArguments[p.Name] != null)
{
//當(dāng)參數(shù)等于字符串
if (p.ParameterType.Equals(typeof(string)))
{
context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString());
}
else if (p.ParameterType.IsClass)//當(dāng)參數(shù)等于類
{
ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]);
}
}
}
}
/// <summary>
/// 遍歷修改類的字符串屬性
/// </summary>
/// <param name="key">類名</param>
/// <param name="t">數(shù)據(jù)類型</param>
/// <param name="obj">對(duì)象</param>
/// <returns></returns>
private object ModelFieldFilter(string key, Type t, object obj)
{
//獲取類的屬性集合
var ats = t.GetCustomAttributes(typeof(FieldFilterAttribute), false);
if (obj != null)
{
//獲取類的屬性集合
var pps = t.GetProperties();
foreach (var pp in pps)
{
if(pp.GetValue(obj) != null)
{
//當(dāng)屬性等于字符串
if (pp.PropertyType.Equals(typeof(string)))
{
string value = pp.GetValue(obj).ToString();
pp.SetValue(obj, xss.Filter(value));
}
else if (pp.PropertyType.IsClass)//當(dāng)屬性等于類進(jìn)行遞歸
{
pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj)));
}
}
}
}
return obj;
}
}
//屬性過濾器
[FieldFilter]
public class NoteBookController : ManageController
{
//筆記操作接口
private INoteBookAppService _noteBookApp;
public NoteBookController(INoteBookAppService noteBookApp)
{
this._noteBookApp = noteBookApp;
}
public IActionResult Tab()
{
return View();
}
}
然后在需要過濾的控制器加上過濾控制器特性就可以了。這樣所有string類型的參數(shù)就都會(huì)進(jìn)行過濾了。如果不需要對(duì)整個(gè)控制器進(jìn)行過濾,只需要在相應(yīng)的Action加上特性。
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
如何在前臺(tái)腳本通過json傳遞數(shù)據(jù)到后臺(tái)(使用微軟自帶的ajax)
這篇文章主要介紹了如何使用微軟自帶的ajax在前臺(tái)腳本通過json傳遞數(shù)據(jù)到后臺(tái)的實(shí)現(xiàn)方法2013-08-08
asp.net 實(shí)現(xiàn)動(dòng)態(tài)顯示當(dāng)前時(shí)間(不用javascript不考慮開銷)
asp.net實(shí)現(xiàn)動(dòng)態(tài)顯示時(shí)間,無需用到j(luò)avascrip,而是用了AJAX。2009-11-11
.Net Core3 用Windows 桌面應(yīng)用開發(fā)Asp.Net Core網(wǎng)站
這篇文章主要介紹了.Net Core3 用Windows 桌面應(yīng)用開發(fā)Asp.Net Core網(wǎng)站,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-01-01
HTTP協(xié)議下用Web Service上傳大文件的解決方案
HTTP協(xié)議下用Web Service上傳大文件的解決方案...2007-04-04
asp.net中Null在從數(shù)據(jù)庫讀取的時(shí)候的一點(diǎn)點(diǎn)小技巧
我們先看下面的一段代碼,這段代碼其實(shí)很平常,也是我們平時(shí)做項(xiàng)目很常用的一段2012-04-04
asp.net下檢測(cè)遠(yuǎn)程URL是否存在的三種方法
檢測(cè)遠(yuǎn)程URL是否存在的三種方法,需要的朋友可以參考下。2009-12-12

