在项目安全中,都会涉及到XSS攻击,这里对xss攻击内容进行了过滤方法的封装,做了一个过滤器,方便在项目中使用。
这里的过滤是指将不合规的敏感字符相关内容直接删除。 比如参数中带有?text=<script>hello</script> world,过滤完,仅会将world传递到action中。
KYSharpCore.XSSFilter 定义的是一个过滤器,基于Netstand 2.0和MVC。
1、第一步,从包管理器引入组件KYSharpCore.XSSFilter (仅限公司内部的包管理器),最新版本 1.1
2、startup文件中完成过滤器的注入
public void ConfigureServices(IServiceCollection services) { services.AddControllers(option=> { option.Filters.Add(new XSSFilter()); }); }
添加这个过滤器,就会对每个请求提交的所有字符串内容进行过滤处理。
XSSFilter 提供了2个构造函数,第一个如上面代码,无参构造函数(常用)
另一个是带参数的
services.AddControllers(option=> { option.Filters.Add(new XSSFilter(new List<string>() { "/nlp/get2"},true)); //参数是url路径的集合,必须小写。表示这些地址的请求将忽略过滤;第二个参数,bool类型,true表示去除所有html,false表示仅按照默认方式过滤,保留允许的html代码,默认是false });
构造函数如下:
/// <summary> /// xss攻击过滤器构造函数 /// </summary> /// <param name="ignoreUrls">可以指定忽略的路径,比如富文本内容保存页面,统一小写</param /// <param name="isNoHtml">是否允许html,若不允许,则去掉全部html</param> public XSSFilter(List<string> ignoreUrls,bool isNoHtml=false) { _ignoreUrls = ignoreUrls; _isNoHtml = isNoHtml; }
这样,就简单的完成了xss过滤的整个应用。
同时,对于应用中某个实体类对象若不需要检测和替换,则可以配置AllowHtml属性,表示允许html。