XSS攻击全称跨站脚本攻击 ,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

比如我们在表单提交的时候插入脚本代码

.net core xss攻击防御的方法

如果不进行处理,那么就是这种效果,我这里只是演示一个简单的弹窗

.net core xss攻击防御的方法

下面给大家分享一下我的解决方案。

需要用到这个库:HtmlSanitizer

https://github.com/mganss/HtmlSanitizer

新建一个过滤类。

 public class XSS
  {
    private HtmlSanitizer sanitizer;
    public XSS()
    {
      sanitizer = new HtmlSanitizer();
      //sanitizer.AllowedTags.Add("div");//标签白名单
      sanitizer.AllowedAttributes.Add("class");//标签属性白名单,默认没有class标签属性      
      //sanitizer.AllowedCssProperties.Add("font-family");//CSS属性白名单
    }

    /// <summary>
    /// XSS过滤
    /// </summary>
    /// <param name="html">html代码</param>
    /// <returns>过滤结果</returns>
    public string Filter(string html)
    {
      string str = sanitizer.Sanitize(html);
      return str;
    }
  }

新建一个过滤器

 public class FieldFilterAttribute : Attribute,IActionFilter
  {
    private XSS xss;
    public FieldFilterAttribute()
    {
      xss = new XSS();
    }

    //在Action方法之回之后调用
    public void OnActionExecuted(ActionExecutedContext context)
    {

    }

    //在调用Action方法之前调用
    public void OnActionExecuting(ActionExecutingContext context)
    {
      //获取Action参数集合
      var ps = context.ActionDescriptor.Parameters;
      //遍历参数集合
      foreach (var p in ps)
      {
        if (context.ActionArguments[p.Name] != null)
        {
          //当参数等于字符串
          if (p.ParameterType.Equals(typeof(string)))
          {
            context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString());
          }
          else if (p.ParameterType.IsClass)//当参数等于类
          {
            ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]);
          }
        }          

      }
    }

    /// <summary>
    /// 遍历修改类的字符串属性
    /// </summary>
    /// <param name="key">类名</param>
    /// <param name="t">数据类型</param>
    /// <param name="obj">对象</param>
    /// <returns></returns>
    private object ModelFieldFilter(string key, Type t, object obj)
    {
      //获取类的属性集合
      var ats = t.GetCustomAttributes(typeof(FieldFilterAttribute), false);


      if (obj != null)
      {
        //获取类的属性集合
        var pps = t.GetProperties();

        foreach (var pp in pps)
        {
          if(pp.GetValue(obj) != null)
          {
            //当属性等于字符串
            if (pp.PropertyType.Equals(typeof(string)))
            {
              string value = pp.GetValue(obj).ToString();
              pp.SetValue(obj, xss.Filter(value));
            }
            else if (pp.PropertyType.IsClass)//当属性等于类进行递归
            {
              pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj)));
            }
          }
          
        }
      }

      return obj;
    }
  }
  //属性过滤器
  [FieldFilter]
  public class NoteBookController : ManageController
  {
    //笔记操作接口
    private INoteBookAppService _noteBookApp;
    public NoteBookController(INoteBookAppService noteBookApp)
    {
      this._noteBookApp = noteBookApp;
    }
    public IActionResult Tab()
    {
      return View();
    }

  }

然后在需要过滤的控制器加上过滤控制器特性就可以了。这样所有string类型的参数就都会进行过滤了。如果不需要对整个控制器进行过滤,只需要在相应的Action加上特性。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

标签:
.net,core,xss攻击防御,.net,core,xss

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
狼山资源网 Copyright www.pvsay.com

评论“.net core xss攻击防御的方法”

暂无“.net core xss攻击防御的方法”评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。