.net 跨站脚本攻击(XSS)漏洞的解决方案

hacker5年前黑客文章991
.net 跨站脚本攻击(XSS)漏洞的解决方案
 
描述:
 
1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。一般用来盗取浏览器cookie
 
2.跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSS。它指的是恶意攻击者向Web页面中插入一段恶意代码,当用户浏览该页面时,嵌入到Web页面中的恶意代码就会被执行,从而达到恶意攻击者的特殊目的。
 
危害:
1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。
解决方案:
1、避免XSS的 *** 之一主要是将用户所提供的内容输入输出进行过滤。ASP.NET的Server.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting Library。
2、整体网站的过滤处理,下面是通用处理 *** 。
 
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
public class safe_process
    {
        private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
        public static bool PostData()
        {
            bool result = false;
            for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++)
            {
                result = CheckData(HttpContext.Current.Request.Form[i].ToString());
                if (result)
                {
                    break;
                }
            }
            return result;
        }
 
        public static bool GetData()
        {
            bool result = false;
            for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
            {
                result = CheckData(HttpContext.Current.Request.QueryString[i].ToString());
                if (result)
                {
                    break;
                }
            }
            return result;
        }
 
        public static bool CookieData()
        {
            bool result = false;
            for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++)
            {
                result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower());
                if (result)
                {
                    break;
                }
            }
            return result;
        }
        public static bool referer()
        {
            bool result = false;
            return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString());
        }
        public static bool CheckData(string inputData)
        {     if (Regex.IsMatch(inputData, StrRegex))
            {
                return true;
            }
            else
            {
                return false;
            }
        }
    }

 

在Global.asax中的Application_BeginRequest中调用上面的 *** 进行处理,代码如下:
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
protected void Application_BeginRequest(Object sender, EventArgs e)
  {
            string q = "<div style='position:fixed;top:0px;width:100%;height:100%;background-color:white;color:green;font-weight:bold;border-bottom:5px solid #999;'><br>您的提交带有不合法参数!</div>";
            if (Request.Cookies != null)
            {
                if (SteelMachining.Common.safe_360.CookieData())
                {
                    Response.Write(q);
                    Response.End();
                }
            }
 
            if (Request.UrlReferrer != null)
            {
                if (SteelMachining.Common.safe_360.referer())
                {
                    Response.Write(q);
                    Response.End();
                }
            }
 
            if (Request.RequestType.ToUpper() == "POST")
            {
                if (SteelMachining.Common.safe_360.PostData())
                {
 
                    Response.Write(q);
                    Response.End();
                }
            }
            if (Request.RequestType.ToUpper() == "GET")
            {
                if (SteelMachining.Common.safe_360.GetData())
                {
                    Response.Write(q);
                    Response.End();
                }
            }
  }

 

 
操作大致如此,具体可根据你的网站进行修改。
 
 
 
实践是检验真理的唯一标准,希望能帮助到大家!
标签: 黑客技术

相关文章

phpweb后台拿shell简单方法

phpweb后台拿shell简单方法

关于phpweb后台拿shell简单方法。   首先登录后台admin.php   登录后台管理系统后,然后把下面的文件保存为xxx.ht...

查找网站后台N种方法总结

1、工具辅助查找 如大家常用的:明小子、啊D、wwwscan 以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Nets...

如何成为一名黑客 什么啊什么Q 2018&amp;nbsp;&amp;nbsp;可以教你成为一名黑客的书

原文地址: http://fsecurify.com/how-to-learn-hacking/ 如何学习黑客技术?   这个问题我几乎每天都会在Quora、Facebook、Twitter和现实生活...

如何避免自己的电脑成为“肉鸡”_避免自己的电脑成为肉鸡的方法

如何避免自己的电脑成为“肉鸡”的几种方法,大家一起分享。 1.关闭高危端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地...

专用工具完全免费使用方法

专用工具完全免费使用方法

什么叫Snort? Snort是由Martin Roesch建立的开源系统互联网入侵防御系统系统软件(NIDS)和互联网侵入防护系统(NIPS)。自2014年至今,Snort已由思科交换机全部。Sn...

我的Windows2008的ip详细地址是192.168

我的Windows2008的ip详细地址是192.168

因为端口转发的牵涉到的专业知识和专用工具过多,因此大家分篇数而言,这篇主要讲讲该机的2个端口号中间怎样相互之间分享?里面的技术性倒是非常简单,你不用担心你学不懂。   因为端口转发一般是分...