1、webform默认配置下,主动防御了针对表单提交的xss攻击,但这次发生时因为url导致的,所以webform的默认防御机制不起作用
 webform下输出非表单提交获得的数据的时候,要加htmlencode编码转换下。不然攻击者会加入一些js代码类的东西进行不正当操作
 2、mvc与也有类似webform的防御机制  那个可能会对url管用,因为在httpget情况下,url里面的参数会被转为action的参数,那时候应该会有html编码与安全检查
 [ValidateInput(true)] mvc

默认就是[ValidateInput(true)] ,做富文本编辑启时必须 改成false才能传进去

 结论就是排除特殊情况(富文本框)以外,接口都应该加上[ValidateInput(true)]这方有xss攻击的倾向的数据无法进入到服务器端,纯前台操作输入输出的情况要前台注意输入端html编码
webform非表单提交时防xss攻击

 

相关文章:

  • 2022-02-24
  • 2021-05-12
  • 2021-08-15
  • 2021-05-08
  • 2022-01-08
  • 2021-08-18
  • 2021-11-08
猜你喜欢
  • 2021-07-10
  • 2021-11-26
  • 2021-05-22
  • 2021-07-02
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案