c# – 使用WebAPI时停止XSS

前端之家收集整理的这篇文章主要介绍了c# – 使用WebAPI时停止XSS前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我有一个接受的控制器
public class MyModel
{
   [MaxLength(400)]
   public string Message { get; set; }
}

我有一个WebApi Post Action

public HttpResponseMessage Post(MyModel viewmodel)
{
            if (!ModelState.IsValid)
                return new HttpResponseMessage(HttpStatusCode.BadRequest);                 
            ...
}

并采取行动.

由于内容是通过javascript写出的,而不是直接在视图中写出来的,确切的内容都被写出来了,也没有关于危险内容的asp.net警告.

我想要防范XSS.目前我在做

HttpUtility.HtmlEncode(Regex.Replace(p.Message,@"<[^>]*>",String.Empty))

在Get动作中. (从Using C# regular expressions to remove HTML tags获取一些代码)

我应该使用Asp.Net内置的保护措施吗?我可以用我的模型装饰任何属性吗?

我注意到这个http://stephenwalther.com/archive/2012/06/25/announcing-the-june-2012-release-of-the-ajax-control-toolkit.aspx,但点击到http://wpl.codeplex.com/似乎是非常糟糕的审查.

解决方法

正如您的代码现在所处,用户可以注入不使用脚本标记的JavaScript.

可以使用common list个XSS漏洞.

现在你接受一个’字符串’,你所解析的只是HTML标签.不幸的是,有很多XSS攻击不依赖于HTML.

例如,将以下内容添加到Firefox中的GET请求:“onmouSEOver = prompt()//将允许此人注入JavaScript.

最好的办法是使用AntiXss library from Microsoft,并专门为GET和POST请求编码参数.

(我必须开始工作,但稍后我将发布更多代码以了解如何执行此操作).

原文链接:https://www.f2er.com/csharp/92544.html

猜你在找的C#相关文章