好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > Asp.net之數據過濾淺析

Asp.net之數據過濾淺析

熱門標簽:云南外呼電銷機器人系統 陜西人工外呼系統哪家好 山西防封卡電銷卡套餐 海外地圖標注門市標 上海楊浦怎么申請申請400電話 浙江外呼系統怎么安裝 銅川小型外呼系統運營商 地圖標注多個行程 廈門商鋪地圖標注
在Asp.net開如中,引發安全問題最多的大多來自于以下三個方面:
  1.上傳
  2.跨站
  3.注入
  上傳的安全問題不在本文討論范圍內,這里只討論跨站與注入的問題,而這兩者都是基本可以通過過濾來處理的!把注入放在最后面是因為,SQL注入玩了這么多年,大家應當有了一定的防范,只要稍有點注意,能在asp.net上面玩下的注入還是相當少的!注意這以下幾點。
  1.所有的參數。如果是int類型的,請轉換成int再處理! 別拿裝箱與拆箱來說事!估計現在大家也不會把sql語句直接在web里面拼接了,起碼也要用上幾個類,中間的一些簡單的邏輯處理!類型轉換還是要涉及到的
  2.盡量使用參數化查詢!
  3.起碼要注意過濾單引號(其實如果使用參數化查詢,不過濾也沒事,不過我還是習慣性過濾)!
  4.不要直接把錯誤赤裸裸的暴露給用戶!這點不僅僅是為了防范注入,同時也是一個用戶體驗問題!通過重寫OnError事件,再繼承,能很好的處理!
  而相對于跨站,防洗耳范起來就麻煩多了,過濾一直是個很糾結的東西,過濾太嚴了,影響正常使用,沒過濾好,又引發安全問題!我把我剛寫的過濾類拿出來,也許其中還有沒有考慮到的地方,希望大家指點,
復制代碼 代碼如下:

public static string StringFilters(string input)
{
if (string.IsNullOrEmpty(input))
return input;
/*跨站攻擊過慮*/
input = input.Replace("#", "#");//過濾# 攻擊方式#x6A#x61#x76#x61#x73#x63#x72#x69#x70#x74#x3A#x61#x6C#x65#x72#x74#x28#x27#x58#x53#x53#x27#x29
input = Regex.Replace(input, @"javascript:", "#74;avascript#58;", RegexOptions.IgnoreCase);//過濾JS 攻擊方式:javascript:alert('XSS');
input = Regex.Replace(input, @"vbscript:", "#86;#98;script#58;", RegexOptions.IgnoreCase);//過濾JS 攻擊方式:vbscript:msgbox('XSS');
input = Regex.Replace(input, @"j *a *v *a *s *c *r *i *p *t:", "#86;#98;script#58;", RegexOptions.IgnoreCase);//攻擊方式:java script:alert('XSS');
input = Regex.Replace(input, @"\/\*[sS]*\*\/", "!-- code -->", RegexOptions.IgnoreCase);
input = Regex.Replace(input, @"expression", "expression", RegexOptions.IgnoreCase);
input = Regex.Replace(input, @"[\u0020]*style[^>]*>", "#83;#58;yle", RegexOptions.IgnoreCase);
input = Regex.Replace(input, @"[^>]*object[^>]*>", "#111;#98jec$58", RegexOptions.IgnoreCase);//攻擊方式 OBJECT TYPE="text/x-scriptlet" DATA="http://www.cnblog.cn">/OBJECT> 注意,這樣過濾后將無法使用FLASH
/*各種事件過濾*/
input = Regex.Replace(input, @"[^>]*[\u0020]+on[A-Za-z]{3,20}[\u0020]*=[\u0020]*[^>]*>", "Js Event", RegexOptions.IgnoreCase);//
input = input.Replace("'", "#39;");//單引號防止SQL注入
input = Regex.Replace(input, @"script", "#83;#99;ript", RegexOptions.IgnoreCase);//防止腳本攻擊
input = Regex.Replace(input, @"frame", "#102;#114;ame", RegexOptions.IgnoreCase);//防止iframe 掛馬
input = Regex.Replace(input, @"form", "#102;#111;rm", RegexOptions.IgnoreCase);//禁止表單提交
input = Regex.Replace(input, @"meta", "#109;#101;ta", RegexOptions.IgnoreCase);//防止用使meta跳轉到非法網頁
return input;
}

補充一下,過濾千萬不要把字符串過慮成空,這樣同樣存在安全問題,必須過慮成另外一個字符串,比如過濾你好,那么用戶可以構建這樣一個字符“你你好好”,通過Replace("你好","")之后,輸出的結果,我不說大家也知道!
另外,這里是考慮了支持HTML的情況,所以沒有直接過慮尖括號!
您可能感興趣的文章:
  • asp.NET 臟字過濾算法 修改版
  • asp.NET 臟字過濾算法
  • ASP.NET過濾器的應用方法介紹
  • asp.net 過濾圖片標簽的正則
  • ASP.NET環境下為網站增加IP過濾功能
  • ASP.NET過濾HTML標簽只保留換行與空格的方法
  • ASP.NET過濾HTML字符串方法總結
  • ASP.NET中的URL過濾實現代碼
  • asp.net 臟字典過濾問題 用正則表達式來過濾臟數據
  • ASP.NET過濾類SqlFilter,防止SQL注入
  • 高效.NET臟字過濾算法與應用實例

標簽:萊蕪 許昌 自貢 朔州 孝感 西雙版納 常州 信陽

巨人網絡通訊聲明:本文標題《Asp.net之數據過濾淺析》,本文關鍵詞  Asp.net,之,數據,過濾,淺析,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Asp.net之數據過濾淺析》相關的同類信息!
  • 本頁收集關于Asp.net之數據過濾淺析的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 红桃视频免费版高清在线观看| 18禁啪啪区欧美AV久久97密| 崇义县| chinesexxxxvideos91| 久久久久中精品中文字幕19| 69女性XXxXⅩ丰满HD图片| 国产片**aa毛片视频| 老司机福利在线视频| 男女同房技巧| 情人又大又长又粗弄得我好爽| 91精品国产免费网站| 95视频在线观看哔哩哔哩| 花怜乳尖毛笔play惩罚| 三级全黄的视频| 巍山| 成年毛片| 色哟哟在线看一区二区三区| 虫虫漫画免费漫画弹窗入口| semm亚洲欧美在线高清| 比思特区 powered by discuz| 新·ROSI福利视频| 男人喜欢整根都进去很用力| 偷偷操不一样的99| 国产精品亚洲成在人线| 欧美性做爰猛烈大尺度2023| 四虎午夜色情无码aⅴ毛片| 365dni波兰小说中译本| 女子日b全过程| 男人猛进女人屁股免费| 爱情岛AQDLT国产论坛| 超91在线| 一人上面一个b| 玖草资源在线| 黄色性生活一级片| ?X?X紧身牛仔裤美女视频| 十大黄冈网站crm| 欧美日韩一区二区综合在线视频| 我吸老师的丰满大乳奶水| 邻居同事的丝袜娇妻| 新婚夫妇做爰无码A片| 美女MM131爽爽爽毛片农村|