• ASP.NET Core 对XSS攻击字符串的过滤--KYSharpCore.XSSFilter


    在项目安全中,都会涉及到XSS攻击,这里对xss攻击内容进行了过滤方法的封装,做了一个过滤器,方便在项目中使用。

    这里的过滤是指将不合规的敏感字符相关内容直接删除。 比如参数中带有?text=<script>hello</script> world,过滤完,仅会将world传递到action中。

    KYSharpCore.XSSFilter 定义的是一个过滤器,基于Netstand 2.0和MVC。

    1、第一步,从包管理器引入组件KYSharpCore.XSSFilter  (仅限公司内部的包管理器),最新版本 1.1

     2、startup文件中完成过滤器的注入

          public void ConfigureServices(IServiceCollection services)
            {
               
                services.AddControllers(option=> {
                    option.Filters.Add(new XSSFilter());
                });
              
            }

    添加这个过滤器,就会对每个请求提交的所有字符串内容进行过滤处理。

    XSSFilter 提供了2个构造函数,第一个如上面代码,无参构造函数(常用)

    另一个是带参数的

      services.AddControllers(option=> {
                    option.Filters.Add(new XSSFilter(new List<string>() { "/nlp/get2"},true));  //参数是url路径的集合,必须小写。表示这些地址的请求将忽略过滤;第二个参数,bool类型,true表示去除所有html,false表示仅按照默认方式过滤,保留允许的html代码,默认是false
                });

     构造函数如下:

    /// <summary>
            /// xss攻击过滤器构造函数
            /// </summary>
            /// <param name="ignoreUrls">可以指定忽略的路径,比如富文本内容保存页面,统一小写</param
            /// <param name="isNoHtml">是否允许html,若不允许,则去掉全部html</param>
            public XSSFilter(List<string> ignoreUrls,bool isNoHtml=false)
            {
                _ignoreUrls = ignoreUrls;
                _isNoHtml = isNoHtml;
            }

    这样,就简单的完成了xss过滤的整个应用。

    同时,对于应用中某个实体类对象若不需要检测和替换,则可以配置AllowHtml属性,表示允许html。

  • 相关阅读:
    Java对于私有变量“反思暴力”技术
    图形界面汇总
    【j2ee spring】27、巴巴荆楚网-整合hibernate4+spring4(2)
    .net Work Flow 4.0
    Drainage Ditches
    Google 开源项目的风格指南
    2015第53周一
    2015第52周日
    2015第52周六
    2015第52周五
  • 原文地址:https://www.cnblogs.com/fei686868/p/15476871.html
Copyright © 2020-2023  润新知