博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
.net core xss攻击防御
阅读量:6757 次
发布时间:2019-06-26

本文共 3627 字,大约阅读时间需要 12 分钟。

 

XSS攻击全称,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

比如我们在表单提交的时候插入脚本代码

如果不进行处理,那么就是这种效果,我这里只是演示一个简单的弹窗

下面给大家分享一下我的解决方案。

需要用到这个库:HtmlSanitizer

https://github.com/mganss/HtmlSanitizer

新建一个过滤类。

public class  XSS    {        private HtmlSanitizer sanitizer;        public XSS()        {            sanitizer = new HtmlSanitizer();            //sanitizer.AllowedTags.Add("div");//标签白名单            sanitizer.AllowedAttributes.Add("class");//标签属性白名单,默认没有class标签属性                       //sanitizer.AllowedCssProperties.Add("font-family");//CSS属性白名单        }        ///         /// XSS过滤        ///         /// html代码        /// 
过滤结果
public string Filter(string html) { string str = sanitizer.Sanitize(html); return str; } }

新建一个过滤器

public class FieldFilterAttribute : Attribute,IActionFilter    {        private XSS xss;        public FieldFilterAttribute()        {            xss = new XSS();        }        //在Action方法之回之后调用        public void OnActionExecuted(ActionExecutedContext context)        {        }        //在调用Action方法之前调用        public void OnActionExecuting(ActionExecutingContext context)        {            //获取Action参数集合            var ps = context.ActionDescriptor.Parameters;            //遍历参数集合            foreach (var p in ps)            {                if (context.ActionArguments[p.Name] != null)                {                    //当参数等于字符串                    if (p.ParameterType.Equals(typeof(string)))                    {                        context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString());                    }                    else if (p.ParameterType.IsClass)//当参数等于类                    {                        ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]);                    }                }                               }        }        ///         /// 遍历修改类的字符串属性        ///         /// 类名        /// 数据类型        /// 对象        /// 
private object ModelFieldFilter(string key, Type t, object obj) { //获取类的属性集合 //var ats = t.GetCustomAttributes(typeof(FieldFilterAttribute), false); if (obj != null) { //获取类的属性集合 var pps = t.GetProperties(); foreach (var pp in pps) { if(pp.GetValue(obj) != null) { //当属性等于字符串 if (pp.PropertyType.Equals(typeof(string))) { string value = pp.GetValue(obj).ToString(); pp.SetValue(obj, xss.Filter(value)); } else if (pp.PropertyType.IsClass)//当属性等于类进行递归 { pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj))); } } } } return obj; } }
//属性过滤器    [FieldFilter]    public class NoteBookController : ManageController    {        //笔记操作接口        private INoteBookAppService _noteBookApp;        public NoteBookController(INoteBookAppService noteBookApp)        {            this._noteBookApp = noteBookApp;        }        public IActionResult Tab()        {            return View();        }    }

 

然后在需要过滤的控制器加上过滤控制器特性就可以了。这样所有string类型的参数就都会进行过滤了。如果不需要对整个控制器进行过滤,只需要在相应的Action加上特性。

最后 点个赞吧。

 

转载于:https://www.cnblogs.com/87Super/p/9294850.html

你可能感兴趣的文章
Windows 8.1 重复数据删除——概念(一)
查看>>
iptables防火墙高级应用
查看>>
python运维-Socket网络编程
查看>>
yum管理包流程_学习笔记
查看>>
获得一段连续的时间戳
查看>>
搭建局域网Maven服务器
查看>>
我的友情链接
查看>>
千脑跳转页面下的安全分析
查看>>
NO PLACE TO HIDE by Glenn Greenwald 書中談到的有關計算機技術
查看>>
Centos7.5 下 oracle11g 启用归档模式
查看>>
Msfvenom 参数实例
查看>>
windows下mysql开启慢查询
查看>>
mongodb导入json文件
查看>>
Google Bigtable论文翻译
查看>>
Android Platform Version 和 API Level对照
查看>>
Jvm垃圾回收——第一章
查看>>
linux常用命令
查看>>
浅谈ListBox在Windows Phone 7 中的使用(2)
查看>>
python 文件处理模块的使用,给一个文件写入数据
查看>>
Html基础
查看>>