最新バージョンのASP.NET MVC 5.2.3を使用してWebアプリケーションを作成しています。私はXSS攻撃に懸念しています。 ASP.NETコアでは、XSSとこのフレームワークを完全に驚かせていますが、この攻撃から完全に保護されていますが、私のプロジェクトに必要なサードパーティーは不足しています。ここに私の心配がある。私はすでにカスタムエラーも有効にしていましたが、私は現在テストのためにそれを無効にしました。XSSからASP.NET MVCを保護または保護する方法は?
しかし、これもまた捕捉されたいと思っています。
- 入力の検証が渡されます。この例外またはエラーを回避する。
潜在的に危険なRequest.Form値がクライアント(Name = "")から検出されました。
[AllowHtml]属性を使用すると、これは問題ないですか、AntiXssライブラリを使用しています。
ただし、URLから。たとえばURLを、
http://localhost:54642/Employees/
http://localhost:54642/Employees/?a=<script>
このエラーは、潜在的に危険なRequest.Path値がクライアント(<)から検出された、
を好むべきです。
私のソリューションはWeb.configからこれを有効にしています。
しかしトロイハント、これは、このエラーのために良いかより良い方法ではありません彼のチュートリアルから言いました。だから私はこのXSS攻撃から最良のソリューションを探すことに決めました。
私は通常私のコントローラ上で、私は確信して変数やデータを渡すときにも、私は常に宣言トークン[ValidateAntiForgeryToken]
を検証作られた、この偽造防止トークン
@Html.AntiForgeryToken()
を追加私のフォームで
ありがとう、これはCSRF攻撃のためですが、私はXSSセキュリティが必要です。 – Patrick
タグなし[AllowHtml]あなたのフォームにはすでにフォームが保護されているはずですが、フォームを信頼できない場合は、このAntiXss.AntiXssEncoderを使用できます。 URL保護の例では –
、localhost:8080/Employees/
OWASPサイトをチェックしてください。ここで私はWebAPIアプリケーションのweb.configファイル内のsystem.webに追加する一般的なものです。
出典
2017-08-29 20:25:29 Spencer