HttpRequestValidationException 和跨站脚本 XSS

发布于 2024-12-20 07:31:01 字数 93 浏览 2 评论 0原文

通过使用 HttpRequestValidationException,它是否一定可以保护您免受所有跨脚本威胁?

是否存在潜在危险脚本可能未被检测到的情况?

By using HttpRequestValidationException, does it necessarily protect you against all cross-scripting threats?

Are there situations where a potentially dangerous script might manage to go undetected?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

初见终念 2024-12-27 07:31:01

不,简而言之,没有。请使用 Reflector 反编译它,看看它会做什么。对 html 属性的攻击可能是:“ onfocus=alert(1) autofocus
没有<或>但它仍然有效。请使用 AntiXss 并查看 OWASP XSS 预防备忘单。因此,当您使用像 Literal 这样的非转义属性时,您需要特别注意。

No, in short it doesn't. Please decompile it using reflector and see what it does. An attack on an html attribute could be: " onfocus=alert(1) autofocus
There are no < or > in this yet it still works. Please use AntiXss and check the OWASP XSS prevention cheat sheet. So you need to pay attention especially whenever you are using unescaped attributes like Literal.

染年凉城似染瑾 2024-12-27 07:31:01

是的,简而言之确实如此。它无法执行与 XSS 相关的所有操作,例如控制您使用 JavaScript 执行的操作(eval()...等)。就 ASP.NET 应用程序处理的请求而言,它做得很好,但总会有例外。

Yes, in short it does. It can't do everything related to XSS, like control what you are doing with JavaScript(eval()...etc). As far as request being processed by your ASP.NET applications, it does a good job, there are always exceptions.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文