doc.setProperty("AllowXsltScript", false); // CORRECT. Setting to false disables XSLT scripting.
确保可能包含用户可控内容的每个页面能够选择不使用自动 MIME 探查
对于可能包含用户可控内容的每个页面,必须使用 HTTP 标头 X-Content-Type-Options:nosniff
。 为了符合此要求,可以仅针对可能包含用户可控内容的页面逐页设置所需的标头,或者针对应用程序中的所有页面全局设置该标头。
从 Web 服务器传送的每种类型的文件都有一个关联的 MIME 类型(也称为 content-type),该类型描述内容的性质(即,图像、文本、应用程序,等等)
X-Content-Type-Options 标头是一个 HTTP 标头,可让开发人员指定不应该对其内容使用 MIME 探查。 此标头旨在缓解 MIME 探查攻击。 Internet Explorer 8 (IE8) 中已添加对此标头的支持
只有 Internet Explorer 8 (IE8) 的用户才能受益于 X-Content-Type-Options。 以前的 Internet Explorer 版本目前不支持 X-Content-Type-Options 标头
Internet Explorer 8(和更高版本)是能够实现 MIME 探查选择退出功能的唯一主流浏览器。 如果其他主流浏览器(Firefox、Safari、Chrome)可实现类似功能,此项建议会更新,以包括这些浏览器的语法
若要针对应用程序中的所有页面全局启用所需的标头,可执行以下操作之一:
如果应用程序由 Internet Information Services (IIS) 7 托管,请在 web.config 文件中添加该标头。
<system.webServer>
<httpProtocol>
<customHeaders>
<add name=""X-Content-Type-Options"" value=""nosniff""/>
</customHeaders>
</httpProtocol>
</system.webServer>
通过全局 Application_BeginRequest 添加该标头
void Application_BeginRequest(object sender, EventArgs e)
this.Response.Headers[""X-Content-Type-Options""] = ""nosniff"";
实现自定义的 HTTP 模块
public class XContentTypeOptionsModule : IHttpModule
#region IHttpModule Members
public void Dispose()
public void Init(HttpApplication context)
context.PreSendRequestHeaders += newEventHandler(context_PreSendRequestHeaders);
#endregion
void context_PreSendRequestHeaders(object sender, EventArgs e)
HttpApplication application = sender as HttpApplication;
if (application == null)
return;
if (application.Response.Headers[""X-Content-Type-Options ""] != null)
return;
application.Response.Headers.Add(""X-Content-Type-Options "", ""nosniff"");
对于特定的页面,只能通过将所需的标头添加到单个响应来启用该标头:
this.Response.Headers[""X-Content-Type-Options""] = ""nosniff"";
强化或禁用 XML 实体解析
XML 实体扩展、XML 拒绝服务攻击和防护、MSXML 安全概述、有关保护 MSXML 代码的最佳做法、NSXMLParserDelegate 协议参考、解析外部引用
在 XML 中,有一项功能尽管未得到广泛使用,但可让 XML 分析器使用文档本身内部定义的或者外部源中定义的值来扩展宏实体。 例如,文档中可能定义了值为“Microsoft”的实体“companyname”,因此,每当文档中出现文本“&companyname;”时,该文本就自动被文本“Microsoft”替换。 或者,文档中可能定义了实体“MSFTStock”,用于引用外部 Web 服务来提取当前的 Microsoft 股价。
因此,每当文档中出现“&MSFTStock;”时,该值就会自动被当前股价替换。 但是,如果此功能使用不当,则可能会造成拒绝服务 (DoS) 攻击。 攻击者可以嵌套多个实体来制造指数扩张式 XML 炸弹,耗尽系统中所有可用的内存。
或者,攻击者可以创建一个外部引用,流式传输无限数量的数据,或者只是将线程挂起。 因此,如果应用程序不使用内部和/或外部 XML 实体解析,则必须完全禁用该功能;或者,如果绝对有必要使用此功能,需手动限制应用程序执行实体解析时可以消耗的内存和时间。 如果应用程序不需要实体解析,请禁用该功能。
对于 .NET Framework 代码,可使用以下方法:
XmlTextReader reader = new XmlTextReader(stream);
reader.ProhibitDtd = true;
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = true;
XmlReader reader = XmlReader.Create(stream, settings);
// for .NET 4
XmlReaderSettings settings = new XmlReaderSettings();
settings.DtdProcessing = DtdProcessing.Prohibit;
XmlReader reader = XmlReader.Create(stream, settings);
请注意,ProhibitDtd
在 XmlReaderSettings
中的默认值为 true,但在 XmlTextReader
中为 false。 如果使用 XmlReaderSettings,则不需要显式将 ProhibitDtd 设置为 true,但为安全起见,建议这样设置。 另请注意,XmlDocument 类默认允许实体解析。
若要对 XmlDocuments 禁用实体解析,请使用 Load 方法的 XmlDocument.Load(XmlReader)
重载,并在 XmlReader 参数中设置相应的属性来禁用解析,如以下代码中所示:
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = true;
XmlReader reader = XmlReader.Create(stream, settings);
XmlDocument doc = new XmlDocument();
doc.Load(reader);
如果无法对应用程序禁用实体解析,请根据应用程序的需要,将 XmlReaderSettings.MaxCharactersFromEntities 属性设置为某个合理值。 这样可以限制潜在的指数扩张 DoS 攻击的影响。 以下示例代码演示了此方法:
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = false;
settings.MaxCharactersFromEntities = 1000;
XmlReader reader = XmlReader.Create(stream, settings);
如果需要解析内联实体但不需要解析外部实体,请将 XmlReaderSettings.XmlResolver 属性设置为 null。 例如:
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = false;
settings.MaxCharactersFromEntities = 1000;
settings.XmlResolver = null;
XmlReader reader = XmlReader.Create(stream, settings);
请注意,在 MSXML6 中,ProhibitDTD 默认设置为 true(禁用 DTD 处理)。 对于 Apple OSX/iOS 代码,可以使用两个 XML 分析器:NSXMLParser 和 libXML2。
使用 http.sys 的应用程序执行 URL 规范化验证
使用 http.sys 的任何应用程序应遵循以下指导原则:
- 将 URL 的长度限制为不超过 16,384 个字符(ASCII 或 Unicode)。 这是基于默认 Internet Information Services (IIS) 6 设置的绝对最大 URL 长度。 在网站中,应该尽可能使用短于此长度的 URL。
- 使用标准的 .NET Framework 文件 I/O 类(例如 FileStream),因为这些类可以利用 .NET FX 中的规范化规则
- 显式构建已知文件名的允许列表
- 显式拒绝你不会针对其提供 UrlScan reject 的已知文件类型:exe、bat、cmd、com、htw、ida、idq、htr、idc、shtm[l]、stm、printer、ini、pol、dat 文件
- 捕获以下异常:
- System.ArgumentException(针对设备名称)
- System.NotSupportedException(针对数据流)
- System.IO.FileNotFoundException(针对无效的转义文件名)
- System.IO.DirectoryNotFoundException(针对无效的转义目录)
- 不要调用 Win32 文件 I/O API。 在 URL 无效时,应向用户正常返回 400 错误并记录实际错误。
确保接受用户的文件时实施适当的控制
上传的文件会给应用程序带来重大的风险。
许多攻击的第一步就是在要攻击的系统中放入一些代码。 然后,攻击者只需找到一种执行该代码的方法。 使用文件上传可以帮助攻击者实现这第一个步骤。 不受限制的文件上传的后果多种多样,包括完全接管系统、使文件系统或数据库过载、将攻击转移到后端系统,以及简单的篡改。
这种后果取决于应用程序对上传的文件的处理,尤其是该文件的存储位置。 服务器端缺少对文件上传的验证。 应该针对文件上传功能实施以下安全控制:
- 文件扩展名检查(应该只接受有效的一组受允许文件类型)
- 文件大小上限
- 不应将文件上传到 webroot;位置应是非系统驱动器上的某个目录
- 应该遵守命名约定,使上传文件的名称具有某种随机性,防止文件覆盖
- 将文件写入磁盘之前,应扫描它是否包含病毒
- 确保验证文件名和其他任何元数据(例如文件路径)是否包含恶意字符
- 应检查文件格式签名,防止用户上传伪装的文件(例如,通过将扩展名更改为 txt 来上传 exe 文件)
有关文件格式签名验证的最后一个要点,请参阅以下类的详细信息:
private static Dictionary<string, List<byte[]>> fileSignature = new Dictionary<string, List<byte[]>>
{ ".DOC", new List<byte[]> { new byte[] { 0xD0, 0xCF, 0x11, 0xE0, 0xA1, 0xB1, 0x1A, 0xE1 } } },
{ ".DOCX", new List<byte[]> { new byte[] { 0x50, 0x4B, 0x03, 0x04 } } },
{ ".PDF", new List<byte[]> { new byte[] { 0x25, 0x50, 0x44, 0x46 } } },
{ ".ZIP", new List<byte[]>
new byte[] { 0x50, 0x4B, 0x03, 0x04 },
new byte[] { 0x50, 0x4B, 0x4C, 0x49, 0x54, 0x55 },
new byte[] { 0x50, 0x4B, 0x53, 0x70, 0x58 },
new byte[] { 0x50, 0x4B, 0x05, 0x06 },
new byte[] { 0x50, 0x4B, 0x07, 0x08 },
new byte[] { 0x57, 0x69, 0x6E, 0x5A, 0x69, 0x70 }
{ ".PNG", new List<byte[]> { new byte[] { 0x89, 0x50, 0x4E, 0x47, 0x0D, 0x0A, 0x1A, 0x0A } } },
{ ".JPG", new List<byte[]>
new byte[] { 0xFF, 0xD8, 0xFF, 0xE0 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE1 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE8 }
{ ".JPEG", new List<byte[]>
new byte[] { 0xFF, 0xD8, 0xFF, 0xE0 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE2 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE3 }
{ ".XLS", new List<byte[]>
new byte[] { 0xD0, 0xCF, 0x11, 0xE0, 0xA1, 0xB1, 0x1A, 0xE1 },
new byte[] { 0x09, 0x08, 0x10, 0x00, 0x00, 0x06, 0x05, 0x00 },
new byte[] { 0xFD, 0xFF, 0xFF, 0xFF }
{ ".XLSX", new List<byte[]> { new byte[] { 0x50, 0x4B, 0x03, 0x04 } } },
{ ".GIF", new List<byte[]> { new byte[] { 0x47, 0x49, 0x46, 0x38 } } }
public static bool IsValidFileExtension(string fileName, byte[] fileData, byte[] allowedChars)
if (string.IsNullOrEmpty(fileName) || fileData == null || fileData.Length == 0)
return false;
bool flag = false;
string ext = Path.GetExtension(fileName);
if (string.IsNullOrEmpty(ext))
return false;
ext = ext.ToUpperInvariant();
if (ext.Equals(".TXT") || ext.Equals(".CSV") || ext.Equals(".PRN"))
foreach (byte b in fileData)
if (b > 0x7F)
if (allowedChars != null)
if (!allowedChars.Contains(b))
return false;
return false;
return true;
if (!fileSignature.ContainsKey(ext))
return true;
List<byte[]> sig = fileSignature[ext];
foreach (byte[] b in sig)
var curFileSig = new byte[b.Length];
Array.Copy(fileData, curFileSig, b.Length);
if (curFileSig.SequenceEqual(b))
flag = true;
break;
return flag;
确保在 Web 应用程序中使用类型安全的参数进行数据访问
以下代码演示在调用存储过程时,如何对 SqlParameterCollection 使用类型安全的参数。
using System.Data;
using System.Data.SqlClient;
using (SqlConnection connection = new SqlConnection(connectionString))
DataSet userDataset = new DataSet();
SqlDataAdapter myCommand = new SqlDataAdapter("LoginStoredProcedure", connection);
myCommand.SelectCommand.CommandType = CommandType.StoredProcedure;
myCommand.SelectCommand.Parameters.Add("@au_id", SqlDbType.VarChar, 11);
myCommand.SelectCommand.Parameters["@au_id"].Value = SSN.Text;
myCommand.Fill(userDataset);
在上面的代码示例中,输入值不能超过 11 个字符。 如果数据不符合该参数定义的类型或长度,SqlParameter 类将引发异常。
使用单独的模型绑定类或绑定筛选列表来防止 MVC 大规模分配漏洞
- 在什么情况下应该查找过度提交漏洞? - 只要绑定了来自用户输入的模型类,就可能存在过度提交漏洞。 MVC 等框架可在自定义 .NET 类中表示用户数据,包括普通旧 CLR 对象 (POCO)。 MVC 会在这些模型类中自动填充请求中的数据,提供一种便利的表示形式来处理用户输入。 如果这些类包含不应由用户设置的属性,应用程序将很容易遭到过度提交攻击,使用户能够控制应用程序永远不希望他们控制的数据。 与 MVC 模型绑定一样,数据库访问技术(例如,包括 Entity Framework 在内的对象/关系映射器)通常也支持使用 POCO 对象来表示数据库数据。 使用这些数据模型类同样能够方便地处理数据库数据,就如同使用 MVC 处理用户输入一样。 由于 MVC 和数据库支持类似的模型(例如 POCO 对象),因此,似乎可以轻松地重复使用相同的类来实现这两种目的。 这种做法无法保留关注点分离,这是向模型绑定公共非预期属性,造成过度提交攻击的一个常见区域。
- 为何不应使用未筛选的数据库模型类作为 MVC 操作的参数? - 因为 MVC 模型绑定会绑定该类中的任何内容。 即使数据未显示在视图中,恶意用户也可以发送包含此数据的 HTTP 请求,而 MVC 会自然而然地绑定此请求,因为操作指出,数据库类就是它应该接受用户输入的数据形状。
- 为何应关心用于模型绑定的形状? - 将 ASP.NET MVC 模型绑定与过度扩散的模型配合使用会使应用程序曝露在过度提交攻击之下。 攻击者可能会利用过度提交来更改应用程序数据,使之超出开发人员的预期,例如,覆盖某个商品的价格,或者帐户的安全特权。 应用程序应使用操作特定的绑定模型(或特定的受允许属性筛选列表)来提供显式约定,规定允许通过模型绑定提供哪些不受信任的输入。
- 是否存在只复制代码的单独绑定模型? - 不存在,这是一个有关关注点分离的问题。 如果在操作方法中重复使用数据库模型,则表示 HTTP 请求中的用户可以设置该类中的任何属性(或子属性)。 如果不希望 MVC 这样做,则需要使用筛选列表或单独的类形状来告知 MVC,可以通过用户输入提供哪些数据。
- 如果针对用户输入使用单独的绑定模型,是否需要复制所有数据批注特性? - 不一定。 可在数据库模型类中使用 MetadataTypeAttribute 来链接到模型绑定类中的元数据。 只需注意,MetadataTypeAttribute 所引用的类型必须是引用类型(可能包含更少或更多的属性)的子集。
- 在用户输入模型与数据库模型之间来回移动数据是个繁琐的过程。 是否可以只使用反射来复制所有属性? - 是的。 在绑定模型中显示的属性无非就是你确定对于用户输入安全的属性。 没有安全方面的理由会阻止使用反射来复制这两个模型之间共有的所有属性。
- [Bind(Exclude ="…")] 怎么样? 是否可以使用它来取代单独的绑定模型? - 不建议使用此方法。 使用 [Bind(Exclude ="…")] 意味着默认情况下任何新属性都是可绑定的。 添加新属性后,记得执行一个额外的步骤来保持安全性,而不要采用默认的设计安全性。 根据具体的开发人员,每次添加一个属性都要检查此列表是有风险的。
- [Bind(Include ="…")] 是否可用于“编辑”操作? - 不能。 [Bind(Include ="…")] 只适用于 INSERT 式操作(添加新数据)。 对于 UPDATE 式操作(修改现有数据),请使用另一种方式,例如,使用单独的绑定模型,或者将允许属性的显式列表传递给 UpdateModel 或 TryUpdateModel。 在“编辑”操作上添加 [Bind(Include ="…")] 属性意味着 MVC 将创建一个对象实例,并仅设置列出的属性,使所有其他属性保持默认值。 如果数据是持久保存的,将完全替换现有实体,将所有已省略属性的值重置为默认值。 例如,如果在“编辑”操作的 [Bind(Include ="…")] 属性中省略了 IsAdmin,则通过此操作编辑其名称的任何用户都将重置为 IsAdmin = false(任何已编辑的用户都将丢失管理员 状态)。 如果想要防止对某些属性进行更新,请使用上述其他方式之一。 请注意,某些版本的 MVC 工具会在“编辑”操作上生成带有 [Bind(Include ="…")] 的控制器类,并暗示从该列表中删除属性可防止过度发布攻击。 但是,如上所述,这种方式无法按预期工作,而是将已省略属性中的任何数据重置为默认值。
- 对于“创建”操作,是否有任何使用 [Bind(Include ="…")](而不是单独的绑定模型)的注意事项? - 是的。 首先,这种方式不适用于 Edit 方案,它需要保留采用两种不同的方式来缓解所有过度提交漏洞。 其次,单独的绑定模型强制分离用于用户输入的形状和用于持久性的形状之间的关注点,而 [Bind(Include ="…")] 做不到这一点。 第三,请注意 [Bind(Include ="…")] 只能处理顶级属性;不能仅允许属性中的部分子属性(例如“Details.Name”)。 最后,也许最重要的是,使用 [Bind(Include ="…")] 添加了一个额外步骤,只要该类用于模型绑定,就必须记住这一步骤。 如果新的操作方法直接绑定到数据类而忘记包含 [Bind(Include ="…")] 属性,则它可能容易受到过度发布攻击,因此 [Bind(Include ="…")] 方法默认情况下不太安全。 如果使用 [Bind(Include ="…")],请务必记住每次数据类作为操作方法参数出现时都指定它。
- 对于“创建”操作,将 [Bind(Include ="…")] 属性放在模型类本身上怎么样? 使用这种方式是否就不需要记得在每个操作方法中放置该特性? - 在某些情况下,这种方式是可行的。 在模型类型本身上(而不是在使用此类的操作参数上)使用 [Bind(Include ="…")],确实不需要记住在每个操作方法上包含 [Bind(Include ="…")] 属性。 在类中直接使用该特性可以针对模型绑定目的,有效创建此类的独立外围应用。 但是,这种方式只允许为每个模型类创建一个模型绑定形状。 如果某个操作方法需要允许字段的模型绑定(例如,用于更新用户角色的仅限管理员的操作),而其他操作需要防止字段的模型绑定,则此方式不起作用。 每个类只能有一个模型绑定形状;如果不同的操作需要不同的模型绑定形状,就需要使用单独的模型绑定类或操作方法上的单独 [Bind(Include ="…")] 属性来表示这些单独的形状。
- 什么是绑定模型? 它们与视图模型一样吗? - 这是两个相关的概念。 术语“绑定模型”表示操作中使用的模型类是参数列表(从 MVC 模型绑定传递给操作方法的形状)。 术语“视图模型”表示从操作方法传递给视图的模型类。 我们经常使用视图特定的模型将数据从操作方法传递给视图。 通常,此形状也适用于模型绑定,术语“视图模型”可用于表示在这两个位置使用的同一模型。 为追求精确,本过程将专门讨论绑定模型并侧重于传递给操作的形状,这是有关大规模分配的一个要点。
在呈现之前为不受信任的 Web 输出编码
找到想要使用的所有静态标记。 常见的做法是限制对安全的 HTML 元素设置格式,例如 <b>
(粗体)和 <i>
(斜体)。
写入数据之前,对其进行 HTML 编码。 这样就能使任何恶意脚本变得安全,因为它会作为文本而不是可执行代码进行处理。
- 通过在 @ 页面指令中添加 ValidateRequest="false" 特性来禁用 ASP.NET 请求验证
- 使用 HtmlEncode 方法为字符串输入编码
- 使用 StringBuilder 并调用其 Replace 方法,有选择性地删除想要允许的 HTML 元素中的编码
页入引用可通过设置 ValidateRequest="false"
来禁用 ASP.NET 请求验证。 它会对输入进行 HTML 编码,并有选择性地允许 <b>
和 <i>
。或者,也可以使用 .NET 库进行 HTML 净化。
HtmlSanitizer 是一个 .NET 库,用于清理可能会导致 XSS 攻击的构造中的 HTML 片段和文档。 它使用 AngleSharp 来分析、处理和呈现 HTML 与 CSS。 可在服务器端以 NuGet 包的形式安装 HtmlSanitizer,通过相关的 HTML 或 CSS 净化方法(如果适用)传递用户输入。 请注意,只有在万不得已的情况下,才应考虑将净化用作安全控制措施。
输入验证和输出编码被认为是更好的安全控制措施。
不要将 DOM 元素分配到没有内置编码的接收器
下面是不安全做法的示例:
document.getElementByID("div1").innerHtml = value;
$("#userName").html(res.Name);
return $('<div/>').html(value)
$('body').append(resHTML);
不要使用 innerHtml
,而是使用 innerText
。 同样,不要使用 $("#elm").html()
,而是使用 $("#elm").text()
验证应用程序中的所有重定向是否闭合或安全执行
要求重定向到用户提供的位置的应用程序设计必须将可能的重定向目标限制为站点或域的预定义“安全”列表。 应用程序中的所有重定向必须闭合且安全。
为此,请按以下步骤操作:
- 识别所有重定向
- 针对每个重定向实施适当的缓解措施。 适当的缓解措施包括重定向允许列表或用户确认。 如果包含开放重定向漏洞的某个网站或服务使用 Facebook/OAuth/OpenID 标识提供者,攻击者可以窃取用户的登录令牌该模拟该用户。 使用 RFC 6749“The OAuth 2.0 Authorization Framework”(OAuth 2.0 授权框架)第 10.15 部分“Open Redirects”(开放重定向)中所述的 OAuth 时会固有地存在此风险。同样,鱼叉网络钓鱼攻击可以使用开放重定向窃取用户的凭据
针对 Controller 方法接受的所有字符串类型参数实施输入验证
例如,如果处理时间超过 5 秒,以下配置将引发 RegexMatchTimeoutException:
<httpRuntime targetFramework="4.5" defaultRegexMatchTimeout="00:00:05" />
避免在 Razor 视图中使用 Html.Raw
BEGIN
DECLARE @sql nvarchar(max)
SELECT @sql = ' SELECT ProductID, ProductName, Description, UnitPrice, ImagePath' +
' FROM dbo.Products WHERE 1 = 1 '
PRINT @sql
IF @productName IS NOT NULL
SELECT @sql = @sql + ' AND ProductName LIKE ''%' + @productName + '%'''
IF @startPrice IS NOT NULL
SELECT @sql = @sql + ' AND UnitPrice > ''' + CONVERT(VARCHAR(10),@startPrice) + ''''
IF @endPrice IS NOT NULL
SELECT @sql = @sql + ' AND UnitPrice < ''' + CONVERT(VARCHAR(10),@endPrice) + ''''
PRINT @sql
EXEC(@sql)
下面是安全实现的同一个存储过程:
CREATE PROCEDURE [dbo].[uspGetProductsByCriteriaSecure]
@productName nvarchar(200) = NULL,
@startPrice float = NULL,
@endPrice float = NULL
BEGIN
SELECT ProductID, ProductName, Description, UnitPrice, ImagePath
FROM dbo.Products where
(@productName IS NULL or ProductName like '%'+ @productName +'%')
(@startPrice IS NULL or UnitPrice > @startPrice)
(@endPrice IS NULL or UnitPrice < @endPrice)
确保针对 Web API 方法执行模型验证
public int Id { get; set; }
[Required]
[RegularExpression(@"^[a-zA-Z0-9]*$", ErrorMessage="Only alphanumeric characters are allowed.")]
public string Name { get; set; }
public decimal Price { get; set; }
[Range(0, 999)]
public double Weight { get; set; }
在 API 控制器的操作方法中,必须显式验证模型的有效性,如下所示:
namespace MyApi.Controllers
public class ProductsController : ApiController
public HttpResponseMessage Post(Product product)
if (ModelState.IsValid)
// Do something with the product (not shown).
return new HttpResponseMessage(HttpStatusCode.OK);
return Request.CreateErrorResponse(HttpStatusCode.BadRequest, ModelState);
针对 Web API 方法接受的所有字符串类型参数实施输入验证
以下代码演示在调用存储过程时,如何对 SqlParameterCollection 使用类型安全的参数。
using System.Data;
using System.Data.SqlClient;
using (SqlConnection connection = new SqlConnection(connectionString))
DataSet userDataset = new DataSet();
SqlDataAdapter myCommand = new SqlDataAdapter("LoginStoredProcedure", connection);
myCommand.SelectCommand.CommandType = CommandType.StoredProcedure;
myCommand.SelectCommand.Parameters.Add("@au_id", SqlDbType.VarChar, 11);
myCommand.SelectCommand.Parameters["@au_id"].Value = SSN.Text;
myCommand.Fill(userDataset);
在上面的代码示例中,输入值不能超过 11 个字符。 如果数据不符合该参数定义的类型或长度,SqlParameter 类将引发异常。
对 Azure Cosmos DB 使用参数化 SQL 查询
缺少验证会导致不同类型的注入式攻击。
消息验证相当于 WCF 应用程序的一道防线。 借助这种方式,可以使用架构来验证消息,防止 WCF 服务操作受到恶意客户端的攻击。 验证客户端收到的所有消息,防止客户端受到恶意服务的攻击。 当操作使用消息约定或数据约定时,可以使用消息验证来验证消息,而使用参数验证则做不到这一点。 使用消息验证可在架构中创建验证逻辑,从而提供更高的灵活性,缩短开发时间。 架构可在组织内的不同应用程序之间重复使用,为数据表示建立标准。 此外,当操作使用涉及到表示业务逻辑的约定的更复杂数据类型时,可以使用消息验证来保护这些操作。
若要执行消息验证,首先需要构建一个架构来表示服务的操作,以及这些操作使用的数据类型。 然后创建一个 .NET 类,用于实现自定义客户端消息检查器和自定义调度程序消息检查器,以验证与服务之间相互发送/接收的消息。 接下来,实现自定义的终结点行为,在客户端和服务中启用消息验证。 最后,在类中实现一个自定义配置元素,以便在服务或客户端的配置文件中公开扩展的自定义终结点行为
WCF - 通过参数检查器执行输入验证
输入和数据验证相当于 WCF 应用程序的一道重要防线。 应该验证 WCF 服务操作中公开的所有参数,防止服务受到恶意客户端的攻击。 反之,也应该验证客户端收到的所有返回值,防止客户端受到恶意服务的攻击
WCF 提供不同的扩展点用于通过创建自定义扩展来自定义 WCF 运行时行为。 消息检查器和参数检查器是两个扩展机制,用于针对在客户端与服务之间传递的数据实施更大力度的控制。 应该为输入验证使用参数检查器;仅当需要检查流入和流出服务的整个消息时,才使用消息检查器。
若要执行输入验证,需要生成一个 .NET 类并实现自定义参数检查器,用于验证服务中操作上的参数。 然后,需要实现自定义的终结点行为,在客户端和服务中启用验证。 最后,需要在类中实现一个自定义配置元素,以便在服务或客户端的配置文件中公开扩展的自定义终结点行为