考慮使用AntiXss.HtmlEncode方法來防止跨站點腳本攻擊


  似乎要解釋清楚AntiXss.HtmlEncodeHttpUtility.HtmlEncodeServer.HtmlEncode之間具體的區別有點困難,但是它們基本都可以用來防止站點受到惡意腳本注入的攻擊。按照MSDN的解釋,HtmlEncode只能用來將'<','>','&'以及'"'進行轉義,另外也包括編碼大於0x80的ASCII碼,不過這要視服務器的環境而定,不同版本的IIS轉義的情況不同。例如將站點發布到IIS6和發布到IIS7上會有區別,另外如果你只是在VS上調試Web應用程序,HtmlEncode的轉義情況也不同。

  至於什么是跨站點腳本攻擊以及為什么要防止跨站點腳本攻擊?大家可以參考《博客園》的這篇文章http://www.cnblogs.com/alilang/archive/2013/01/28/2879589.html

  有關AntiXss.dll的介紹,可以參考MSDN的這篇文章http://msdn.microsoft.com/en-us/library/aa973813.aspx

  考慮下面這個場景:

<br />
<img id='img<%=Server.HtmlEncode(Request.QueryString["userId"])%>' src='/image.gif' /><br />
<br />
An attacker could inject client-side script here by setting userId to:' onload=alert('xss') alt='<br />

  某些特定的環境下上面的HTML代碼會存在注入腳本攻擊的風險。例如用戶在請求頁面的URL后面傳遞這樣的參數:?userId=' onload=alert(xss) alt'

  則頁面會成功執行所注入的腳本!原因可能在於Server.HtmlEncode並不能有效過濾掉用戶輸入中的惡意字符,同樣的情況也可能會出現在HttpUtility.HtmlEncode中。當出現這種情況的時候,考慮將其替換成AntiXss.HtmlEncode方法。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM