天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

ASP.NET下XSS跨站脚本攻击的过滤方法

2012-11-1251CTOlxfan

  做WEB开发当然要防止跨站脚本攻击了,尤其是开发BLOG、论坛、购物平台等可以让用户添加自定义内容的网站。

  有些开发者选择了将所有Html内容都过滤掉,但是这些不适合有些需要将自定义内容开放给用户的网站,比如淘宝、cnblogs、CSDN这样的网站。

  在.net下也有一些Xss过滤工具,但是这些工具都会将HTML过滤的很彻底,比如会将:

  文字

  过滤成

  文字

  而另外一些,虽然保留了很多元素,但是会有很多安全隐患,比如无法过滤这样的跨站脚本攻击:

  

文字

  

  在 .net 环境下,始终找不到成熟合适的 XSS 过滤工具。

  后来在找到了基于java开发的AntiSamy,完全符合既保留用户输入HTML,又能保证安全的过滤工具。AntiSamy是基于白名单的技术,即只保留安全的内容,而且白名单可以让开发者进行配置。虽然AntiSamy也有.net版本,但是那是一个半成品,惨不忍睹。于是只好把Java下的AntiSamy封装成WebService,供.net程序调用。当然,这需要你有独立的服务器,虚拟主机是不行了。

  如果只想使用,则只下载WAR文件就可以了。

  运行环境是TOMCAT 7,JDK 1.6。www.2cto.com

  将War包复制到Tomcat安装目录下的webapps目录,然后启动Tomcat即可。

  启动Tomcat后,会自动解压缩War包,如需更改过滤配置,可以修改Tomcat目录下的

  webapps\XssFilter3\WEB-INF\conf\antisamy-config.xml

  保存后,重启Tomcat即可生效。

  以下是我封装好的 Java WebService 源码和 WAR 文件的下载地址:

  http://www.2cto.com/soft/201211/35199.html

  如果只想使用,则只下载WAR文件就可以了。

  运行环境是TOMCAT 7,JDK 1.6。

  将War包复制到Tomcat安装目录下的webapps目录,然后启动Tomcat即可。

  启动Tomcat后,会自动解压缩War包,如需更改过滤配置,可以修改Tomcat目录下的

  webapps\XssFilter3\WEB-INF\conf\antisamy-config.xml

  保存后,重启Tomcat即可生效。

  默认WebService地址是

  http://[youserver]:[yourport]/XssFilter3/services/AntiSamyFilter

  .net环境下得到wsdl的地址是

  http://[youserver]:[yourport]/XssFilter3/services/AntiSamyFilter?wsdl

本文来源:51CTO 作者:lxfan

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行