• <fieldset id="8imwq"><menu id="8imwq"></menu></fieldset>
  • <bdo id="8imwq"><input id="8imwq"></input></bdo>
    最新文章專題視頻專題問答1問答10問答100問答1000問答2000關(guān)鍵字專題1關(guān)鍵字專題50關(guān)鍵字專題500關(guān)鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關(guān)鍵字專題關(guān)鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
    問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
    當(dāng)前位置: 首頁 - 科技 - 知識百科 - 正文

    aspnetmvc使用@Html.AntiForgeryToken()防止跨站攻擊_html/css

    來源:懂視網(wǎng) 責(zé)編:小采 時間:2020-11-27 16:38:32
    文檔

    aspnetmvc使用@Html.AntiForgeryToken()防止跨站攻擊_html/css

    aspnetmvc使用@Html.AntiForgeryToken()防止跨站攻擊_html/css_WEB-ITnose:asp.net mvc中Html.AntiForgeryToken()可以防止跨站請求偽造攻擊,它跟XSS(XSS又叫CSS:Cross-Site-Script),攻擊不同,XSS一般是利用站內(nèi)信任的用戶在網(wǎng)站內(nèi)插入惡意的腳本代碼進(jìn)行攻擊,而CSRF則是偽造成受信任用戶對網(wǎng)站進(jìn)行攻擊。舉個簡單例子,譬如整個
    推薦度:
    導(dǎo)讀aspnetmvc使用@Html.AntiForgeryToken()防止跨站攻擊_html/css_WEB-ITnose:asp.net mvc中Html.AntiForgeryToken()可以防止跨站請求偽造攻擊,它跟XSS(XSS又叫CSS:Cross-Site-Script),攻擊不同,XSS一般是利用站內(nèi)信任的用戶在網(wǎng)站內(nèi)插入惡意的腳本代碼進(jìn)行攻擊,而CSRF則是偽造成受信任用戶對網(wǎng)站進(jìn)行攻擊。舉個簡單例子,譬如整個

    asp.net mvc中Html.AntiForgeryToken()可以防止跨站請求偽造攻擊,它跟XSS(XSS又叫CSS:Cross-Site-Script),攻擊不同,XSS一般是利用站內(nèi)信任的用戶在網(wǎng)站內(nèi)插入惡意的腳本代碼進(jìn)行攻擊,而CSRF則是偽造成受信任用戶對網(wǎng)站進(jìn)行攻擊。

    舉個簡單例子,譬如整個系統(tǒng)的公告在網(wǎng)站首頁顯示,而這個公告是從后臺提交的,我用最簡單的寫法:

    網(wǎng)站后臺(Home/Index頁面)設(shè)置首頁公告內(nèi)容,提交到HomeController的Text Action

    @using (Html.BeginForm("Text","Home",FormMethod.Post)) { @:輸入信息:  } HomeController的Text Action[HttpPost] public ActionResult Text() { ViewBag.Notice = Request.Form["Notice"].ToString(); return View(); }

    填寫完公告,提交,顯示

    此時提供給了跨站攻擊的漏洞,CSRF一般依賴幾個條件

    (1)攻擊者了解受害者所在的站點(diǎn)

    (2)攻擊者的目標(biāo)站點(diǎn)具有持久化授權(quán)cookie或者受害者具有當(dāng)前會話cookie

    (3)目標(biāo)站點(diǎn)沒有對用戶在網(wǎng)站行為的第二授權(quán)此時

    現(xiàn)在我們來開始模擬跨站請求,假設(shè)請求地址是http://localhost:25873/Home/Text,且也滿足2,3的情況。

    于是我新建一個AntiForgeryText.html文件,內(nèi)容如下

           


    在這個html中加了一個隱藏的字段,Name和Id和網(wǎng)站要接收的參數(shù)名一樣。

    我點(diǎn)擊了“黑掉這個網(wǎng)站”,呈現(xiàn)如下

    這個就是利用了漏洞把首頁的公告給改了,這就是一個簡單的跨站攻擊的例子。

    MVC中通過在頁面上使用 Html.AntiForgeryToken()配合在對應(yīng)的Action上增加[ValidateAntiForgeryToken]特性來防止跨站攻擊。

    把上面的代碼改成

    @using (Html.BeginForm("Text","Home",FormMethod.Post)) { @Html.AntiForgeryToken() @:網(wǎng)站公告:  } [HttpPost] [ValidateAntiForgeryToken] public ActionResult Text() { ViewBag.Notice = Request.Form["Notice"].ToString(); return View(); }


    這樣子我在AntiForgeryText.html中點(diǎn)"黑掉這個網(wǎng)站",再次發(fā)出請求

    這就成功的防止了跨站攻擊

    參考資料:asp.net mvc中的@Html.AntiForgeryToken()防止跨站攻擊http://www.ourcodelife.com/thread-49179-1-1.html

    聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

    文檔

    aspnetmvc使用@Html.AntiForgeryToken()防止跨站攻擊_html/css

    aspnetmvc使用@Html.AntiForgeryToken()防止跨站攻擊_html/css_WEB-ITnose:asp.net mvc中Html.AntiForgeryToken()可以防止跨站請求偽造攻擊,它跟XSS(XSS又叫CSS:Cross-Site-Script),攻擊不同,XSS一般是利用站內(nèi)信任的用戶在網(wǎng)站內(nèi)插入惡意的腳本代碼進(jìn)行攻擊,而CSRF則是偽造成受信任用戶對網(wǎng)站進(jìn)行攻擊。舉個簡單例子,譬如整個
    推薦度:
    標(biāo)簽: 使用 防止 html
    • 熱門焦點(diǎn)

    最新推薦

    猜你喜歡

    熱門推薦

    專題
    Top
    主站蜘蛛池模板: 亚洲av无码成人精品区在线播放| 久久精品亚洲欧美日韩久久| 国产AⅤ精品一区二区三区久久| 亚洲精品无码久久一线| 91人妻人人澡人人爽人人精品| 孩交VIDEOS精品乱子| 亚洲国产精品一区二区三区久久 | 99精品国产成人一区二区| 亚洲国产精品高清久久久| 精品国产亚洲男女在线线电影| 国产精品视频一区二区三区| 人妻少妇精品无码专区二区| 久草欧美精品在线观看| 99久久国产主播综合精品| 99国产精品一区二区| 久久久久人妻精品一区二区三区| 青青草97国产精品免费观看| 国产精品自在线拍国产第一页 | 国产精品免费久久久久电影网| 99精品视频在线观看re| 久久久精品2019免费观看| 一区二区日韩国产精品| 四虎亚洲国产成人久久精品| 精品亚洲视频在线观看| 国产精品丝袜久久久久久不卡| 一本大道久久a久久精品综合| 国产精品成人va| 成人精品综合免费视频| 国产成人精品电影在线观看| 国产精品日韩欧美一区二区三区| 久久久一本精品99久久精品88| 亚洲精品乱码久久久久久| 亚洲午夜精品一级在线播放放 | 无码精品人妻一区| 欧美亚洲综合免费精品高清在线观看| 国产在线精品国自产拍影院| 国产精品欧美一区二区三区| 国产线视频精品免费观看视频| 国产精品玖玖美女张开腿让男人桶爽免费看 | 国产精品你懂的在线播放| 国产精品小黄鸭一区二区三区|