.net 跨站脚本攻击(XSS)漏洞的解决方案

hacker5年前黑客文章1025
.net 跨站脚本攻击(XSS)漏洞的解决方案
 
描述:
 
1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。一般用来盗取浏览器cookie
 
2.跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSS。它指的是恶意攻击者向Web页面中插入一段恶意代码,当用户浏览该页面时,嵌入到Web页面中的恶意代码就会被执行,从而达到恶意攻击者的特殊目的。
 
危害:
1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。
解决方案:
1、避免XSS的 *** 之一主要是将用户所提供的内容输入输出进行过滤。ASP.NET的Server.HtmlEncode()或功能更强的Microsoft Anti-Cross Site Scripting Library。
2、整体网站的过滤处理,下面是通用处理 *** 。
 
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
public class safe_process
    {
        private const string StrRegex = @"<[^>]+?style=[\w]+?:expression\(|\b(alert|confirm|prompt)\b|^\+/v(8|9)|<[^>]*?=[^>]*?&#[^>]*?>|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\*.+?\*/|<\s*script\b|<\s*img\b|\bEXEC\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s+(TABLE|DATABASE)";
        public static bool PostData()
        {
            bool result = false;
            for (int i = 0; i < HttpContext.Current.Request.Form.Count; i++)
            {
                result = CheckData(HttpContext.Current.Request.Form[i].ToString());
                if (result)
                {
                    break;
                }
            }
            return result;
        }
 
        public static bool GetData()
        {
            bool result = false;
            for (int i = 0; i < HttpContext.Current.Request.QueryString.Count; i++)
            {
                result = CheckData(HttpContext.Current.Request.QueryString[i].ToString());
                if (result)
                {
                    break;
                }
            }
            return result;
        }
 
        public static bool CookieData()
        {
            bool result = false;
            for (int i = 0; i < HttpContext.Current.Request.Cookies.Count; i++)
            {
                result = CheckData(HttpContext.Current.Request.Cookies[i].Value.ToLower());
                if (result)
                {
                    break;
                }
            }
            return result;
        }
        public static bool referer()
        {
            bool result = false;
            return result = CheckData(HttpContext.Current.Request.UrlReferrer.ToString());
        }
        public static bool CheckData(string inputData)
        {     if (Regex.IsMatch(inputData, StrRegex))
            {
                return true;
            }
            else
            {
                return false;
            }
        }
    }

 

在Global.asax中的Application_BeginRequest中调用上面的 *** 进行处理,代码如下:
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
protected void Application_BeginRequest(Object sender, EventArgs e)
  {
            string q = "<div style='position:fixed;top:0px;width:100%;height:100%;background-color:white;color:green;font-weight:bold;border-bottom:5px solid #999;'><br>您的提交带有不合法参数!</div>";
            if (Request.Cookies != null)
            {
                if (SteelMachining.Common.safe_360.CookieData())
                {
                    Response.Write(q);
                    Response.End();
                }
            }
 
            if (Request.UrlReferrer != null)
            {
                if (SteelMachining.Common.safe_360.referer())
                {
                    Response.Write(q);
                    Response.End();
                }
            }
 
            if (Request.RequestType.ToUpper() == "POST")
            {
                if (SteelMachining.Common.safe_360.PostData())
                {
 
                    Response.Write(q);
                    Response.End();
                }
            }
            if (Request.RequestType.ToUpper() == "GET")
            {
                if (SteelMachining.Common.safe_360.GetData())
                {
                    Response.Write(q);
                    Response.End();
                }
            }
  }

 

 
操作大致如此,具体可根据你的网站进行修改。
 
 
 
实践是检验真理的唯一标准,希望能帮助到大家!
标签: 黑客技术

相关文章

RatProxy免费吗?

RatProxy免费吗?

什么叫Rat Proxy? 该专用工具是一种大中型的处于被动和全自动安全性审批专用工具。它对于比较敏感,精确的检验和全自动注解安全性有关的策略模式和潜在性的难题开展了提升,根据对目前客户起动的Web...

GnuPG的典型性主要用途是啥?

GnuPG的典型性主要用途是啥?

什么叫GnuPG? GnuPG是由Phil Zimmerman最开始撰写的著名的系统加密。它协助客户维护她们的数据信息免遭风险性。它是PGP规范的开源系统完成。   GnuPG是完全免费的...

Fiddler是不是适用全部电脑操作系统调节总流量

Fiddler是不是适用全部电脑操作系统调节总流量

什么叫Fiddler? Fiddler被建立用以Web调试及其代理商。从Windows电脑操作系统调节总流量。它保证在网络服务器和手机客户端中间传送适度的头文件,cookie和缓存文件命令。它能够适...

只有webshell,一样可以做代理,如何使用脚本程序做代理

只有webshell,一样可以做代理,如何使用脚本程序做代理

有时候要代理进内网,但是服务器没有外网端口,也没法执行命令反弹lcx什么的,也没有提权什么什么的,只有一个webshell,这个时候就比较蛋疼了。 鄙人不才,写了一个比较山寨的php...

sslstrip是不是适用全部电脑操作系统?

sslstrip是不是适用全部电脑操作系统?

什么叫sslstrip? 建立sslstrip以使HTTP对话看上去像HTTPS对话。应用己知的公钥,它能够将https链接转换为http或https。以便安全性的安全通道幻觉,这一专用工具还能够出...

记一次绕过垃圾防注入系统过程

记一次绕过垃圾防注入系统过程

今天无聊在帮一个站做渗透测试的时候,旁注找到一个asp企业站,asp好站拿点嘛,所以还是非常开心的,其中一个asp站,有这样的链接: http://www.xxx.cn/news_list....