net core xss×××防禦

XSS×××全稱跨站腳本×××,是爲不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本×××縮寫爲XSS,XSS是一種在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。

比如我們在表單提交的時候插入腳本代碼

如果不進行處理,那麼就是這種效果,我這裏只是演示一個簡單的彈窗

下面給大家分享一下我的解決方案。

需要用到這個庫:HtmlSanitizer

https://github.com/mganss/HtmlSanitizer

新建一個過濾類。

複製代碼
public class XSS
{
private HtmlSanitizer sanitizer;
public XSS()
{
sanitizer = new HtmlSanitizer();
//sanitizer.AllowedTags.Add("div");//標籤白名單
sanitizer.AllowedAttributes.Add("class");//標籤屬性白名單,默認沒有class標籤屬性
//sanitizer.AllowedCssProperties.Add("font-family");//CSS屬性白名單
}

     /// <summary>
     /// XSS過濾
    /// </summary>
     /// <param name="html">html代碼</param>
     /// <returns>過濾結果</returns>
     public string Filter(string html)
     {
         string str = sanitizer.Sanitize(html);
         return str;
     }
 }

複製代碼

新建一個過濾器

複製代碼
public class FieldFilterAttribute : Attribute,IActionFilter
{
private XSS xss;
public FieldFilterAttribute()
{
xss = new XSS();
}

     //在Action方法之回之後調用
    public void OnActionExecuted(ActionExecutedContext context)
     {

     }

     //在調用Action方法之前調用
    public void OnActionExecuting(ActionExecutingContext context)
     {
         //獲取Action參數集合
        var ps = context.ActionDescriptor.Parameters;
         //遍歷參數集合
        foreach (var p in ps)
         {
             if (context.ActionArguments[p.Name] != null)
             {
                 //當參數等於字符串
                if (p.ParameterType.Equals(typeof(string)))
                 {
                     context.ActionArguments[p.Name] = xss.Filter(context.ActionArguments[p.Name].ToString());
                 }
                 else if (p.ParameterType.IsClass)//當參數等於類
                {
                     ModelFieldFilter(p.Name, p.ParameterType, context.ActionArguments[p.Name]);
                 }
             }                   

         }
     }

     /// <summary>
     /// 遍歷修改類的字符串屬性
    /// </summary>
     /// <param name="key">類名</param>
     /// <param name="t">數據類型</param>
     /// <param name="obj">對象</param>
     /// <returns></returns>
     private object ModelFieldFilter(string key, Type t, object obj)
     {
         //獲取類的屬性集合
        var ats = t.GetCustomAttributes(typeof(FieldFilterAttribute), false);

         if (obj != null)
         {
             //獲取類的屬性集合
            var pps = t.GetProperties();

             foreach (var pp in pps)
             {
                 if(pp.GetValue(obj) != null)
                 {
                     //當屬性等於字符串
                    if (pp.PropertyType.Equals(typeof(string)))
                     {
                         string value = pp.GetValue(obj).ToString();
                         pp.SetValue(obj, xss.Filter(value));
                     }
                     else if (pp.PropertyType.IsClass)//當屬性等於類進行遞歸
                    {
                         pp.SetValue(obj, ModelFieldFilter(pp.Name, pp.PropertyType, pp.GetValue(obj)));
                     }
                 }

             }
         }

         return obj;
     }
 }

複製代碼

複製代碼
//屬性過濾器
[FieldFilter]
public class NoteBookController : ManageController
{
//筆記操作接口
private INoteBookAppService _noteBookApp;
public NoteBookController(INoteBookAppService noteBookApp)
{
this._noteBookApp = noteBookApp;
}
public IActionResult Tab()
{
return View();
}

 }

複製代碼

然後在需要過濾的控制器加上過濾控制器特性就可以了。這樣所有string類型的參數就都會進行過濾了。如果不需要對整個控制器進行過濾,只需要在相應的Action加上特性。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章