.net core xss攻击防御的方法

XSS攻击全称跨站脚本攻击 ,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

比如我们在表单提交的时候插入脚本代码

如果不进行处理,那么就是这种效果,我这里只是演示一个简单的弹窗

下面给大家分享一下我的解决方案。

需要用到这个库:HtmlSanitizer

https://github.com/mganss/HtmlSanitizer

新建一个过滤类。

 public class XSS
  {
    private HtmlSanitizer sanitizer;
    public XSS()
    {
      sanitizer = new HtmlSanitizer();
      //sanitizer.AllowedTags.Add("div");//标签白名单
      sanitizer.AllowedAttributes.Add("class");//标签属性白名单,默认没有class标签属性
      //sanitizer.AllowedCssProperties.Add("font-family");//CSS属性白名单
    }

    /// <summary>
    /// XSS过滤
    /// </summary>
    /// <param name="html">html代码</param>
    /// <returns>过滤结果</returns>
    public string Filter(string html)
    {
      string str = sanitizer.Sanitize(html);
      return str;
    }
  }

新建一个过滤器

 public class FieldFilterAttribute : Attribute,IActionFilter
  {
    private XSS xss;
    public FieldFilterAttribute()
    {
      xss = new XSS();
    }

    //在Action方法之回之后调用
    public void OnActionExecuted(ActionExecutedContext context)
    {

    }

    //在调用Action方法之前调用
    public void OnActionExecuting(ActionExecutingContext context)
    {
      //获取Action参数集合
      var ps = context.ActionDescriptor.Parameters;
      //遍历参数集合
      foreach (var p in ps)
      {
        if (context.ActionArguments[p.Name] != null)
        {
          //当参数等于字符串
          if (p.ParameterType.Equals(typeof(string)))
          {
            context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString());
          }
          else if (p.ParameterType.IsClass)//当参数等于类
          {
            ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]);
          }
        }          

      }
    }

    /// <summary>
    /// 遍历修改类的字符串属性
    /// </summary>
    /// <param name="key">类名</param>
    /// <param name="t">数据类型</param>
    /// <param name="obj">对象</param>
    /// <returns></returns>
    private object ModelFieldFilter(string key, Type t, object obj)
    {
      //获取类的属性集合
      var ats = t.GetCustomAttributes(typeof(FieldFilterAttribute), false);

      if (obj != null)
      {
        //获取类的属性集合
        var pps = t.GetProperties();

        foreach (var pp in pps)
        {
          if(pp.GetValue(obj) != null)
          {
            //当属性等于字符串
            if (pp.PropertyType.Equals(typeof(string)))
            {
              string value = pp.GetValue(obj).ToString();
              pp.SetValue(obj, xss.Filter(value));
            }
            else if (pp.PropertyType.IsClass)//当属性等于类进行递归
            {
              pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj)));
            }
          }

        }
      }

      return obj;
    }
  }
  //属性过滤器
  [FieldFilter]
  public class NoteBookController : ManageController
  {
    //笔记操作接口
    private INoteBookAppService _noteBookApp;
    public NoteBookController(INoteBookAppService noteBookApp)
    {
      this._noteBookApp = noteBookApp;
    }
    public IActionResult Tab()
    {
      return View();
    }

  }

然后在需要过滤的控制器加上过滤控制器特性就可以了。这样所有string类型的参数就都会进行过滤了。如果不需要对整个控制器进行过滤,只需要在相应的Action加上特性。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • ASP.NET Core中如何利用Csp标头对抗Xss攻击

    内容安全策略(CSP)是一个增加的安全层,可帮助检测和缓解某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击.这些攻击用于从数据窃取到站点破坏或恶意软件分发的所有内容(深入CSP) 简而言之,CSP是网页控制允许加载哪些资源的一种方式.例如,页面可以显式声明允许从中加载JavaScript,CSS和图像资源.这有助于防止跨站点脚本(XSS)攻击等问题. 它也可用于限制协议,例如限制通过HTTPS加载的内容.CSP通过 Content-Security-Policy HTTP响应中的标头实现.

  • .net core xss攻击防御的方法

    XSS攻击全称跨站脚本攻击 ,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中. 比如我们在表单提交的时候插入脚本代码 如果不进行处理,那么就是这种效果,我这里只是演示一个简单的弹窗 下面给大家分享一下我的解决方案. 需要用到这个库:HtmlSanitizer https://github.com/mganss/HtmlSan

  • SpringSecurity框架下实现CSRF跨站攻击防御的方法

    一.什么是CSRF 很多朋友在学习Spring Security的时候,会将CORS(跨站资源共享)和CSRF(跨站请求伪造)弄混,以为二者是一回事.其实不是,先解释一下: CORS(跨站资源共享)是局部打破同源策略的限制,使在一定规则下HTTP请求可以突破浏览器限制,实现跨站访问. CSRF是一种网络攻击方式,也可以说是一种安全漏洞,这种安全漏洞在web开发中广泛存在. 当我们使用Spring Security的时候,这种CSRF漏洞默认的被防御掉了.但是你会发现在跨域请求的情况下,我们的PO

  • Spring Boot项目抵御XSS攻击实战过程

    目录 前言 一.什么是XSS攻击 二.如何抵御XSS攻击 三.实现抵御XSS攻击 总结 前言 作为Web网站来说,抵御XSS攻击是必须要做的事情,这是非常常见的黑客攻击手段之一. 一.什么是XSS攻击 XSS意思是跨站脚本攻击,英文全称Cross Site Scripting,为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS. XSS攻击的手段很简单,就是通过各种手段向我们的Web网站植入JS代码.比如说普通网站的用户注册.论坛

  • SpringBoot2.x 整合 AntiSamy防御XSS攻击的简单总结

    AntiSamy是OWASP的一个开源项目,通过对用户输入的HTML.CSS.JavaScript等内容进行检验和清理,确保输入符合应用规范.AntiSamy被广泛应用于Web服务对存储型和反射型XSS的防御中. XSS攻击全称为跨站脚本攻击(Cross Site Scripting),是一种在web应用中的计算机安全漏洞,它允许用户将恶意代码(如script脚本)植入到Web页面中,为了不和层叠样式表(Cascading Style Sheets, CSS)混淆,一般缩写为XSS.XSS分为以

  • 使用AngularJS中的SCE来防止XSS攻击的方法

    这篇文章展示了有关XSS(跨站脚本)的不同方案以及怎样使用AngularJS中SCE($sceProvider),sanitize service这些特性来正确处理XSS.如果我遗漏了什么重要的地方请直接评论/建议.同时,错别字请见谅. 以下几点内容将是我接下来要讲述的重点: 全部转码HTML 安全插入HTML的同时忽略类似"script"这样的标签.如果不加以注意,这将一样存在风险同时也会丑化页面,尤其是在有"img"标签的时候. 依赖并插入纯HTML:这也有风险

  • Yii框架防止sql注入,xss攻击与csrf攻击的方法

    本文实例讲述了Yii框架防止sql注入,xss攻击与csrf攻击的方法.分享给大家供大家参考,具体如下: PHP中常用到的方法有: /* 防sql注入,xss攻击 (1)*/ function actionClean($str) { $str=trim($str); $str=strip_tags($str); $str=stripslashes($str); $str=addslashes($str); $str=rawurldecode($str); $str=quotemeta($str)

  • Nginx防御DDOS攻击的配置方法教程

    前言 Nginx是一款轻量级的Web服务器,由俄罗斯的程序设计师Igor Sysoev所开发,最初供俄国大型的入口网站及搜寻引Rambler使用. 其特点是占有内存少,并发能力强,事实上Nginx的并发能力确实在同类型的网站服务器中表现较好. 防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈.DDOS的 特点是分布式,针对带宽和服务攻击,也就是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量.对于七层的应用攻击,我们还 是可以做一些配置

  • Web安全之XSS攻击与防御小结

    Web安全之XSS攻防 1. XSS的定义 跨站脚本攻击(Cross Site Scripting),缩写为XSS.恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的. 2. XSS的原理 攻击者对含有漏洞的服务器发起XSS攻击(注入JS代码). 诱使受害者打开受到攻击的服务器URL. 受害者在Web浏览器中打开URL,恶意脚本执行. 3. XSS的攻击方式 (1)反射型: 发出请求时,XSS代码出现在U

  • springboot清除字符串前后空格与防xss攻击方法

    目录 springboot清除字符串前后空格与防xss攻击 一.查看WebMvcAutoConfiguration.class中的方法源码 二.自定义属性编辑器 三.创建WebBindingInitializerConfiguration类 springboot去除参数中前后空格说明 一. 需求 二. 解决方法 三. 完美解决 springboot清除字符串前后空格与防xss攻击 一.查看WebMvcAutoConfiguration.class中的方法源码 protected Configur

  • 跨站脚本攻击XSS与CSRF区别方法详解

    目录 引文 简介 XSS与CSRF区别 ONE TWO XSS攻击方法 反射型 存储型 DOM型 XSS攻击危害 结语 引文 上篇文章给大家带来了XML实体注入(XXE)不知道小伙伴们学了后有没有自己去运用,今天给大家带来了一个名为跨站脚本攻击(XSS)的漏洞的介绍. 简介 XSS 攻击全称跨站脚本攻击,XSS 是一种在 web 应用中的安全漏洞,它允许攻击者将代码植入到 web 网站里面,供给其它用户 访问,当用户访问到有恶意代码的网页就会产生 xss 攻击. XSS与CSRF区别 之前讲过C

随机推荐