zoukankan      html  css  js  c++  java
  • ASP.NET 安全认证如何运用 Form 表单认证详解

    第一部分 如何运用 Form 表单认证

          一、        新建一个测试项目
         
    为了更好说明,有必要新建一个测试项目(暂且为“FormTest”吧),包含三张页面足矣(Default.aspxLogin.aspxUserInfo.aspx
    二、        修改 Web.config
    1、  双击项目中的Web.config(不会的、找不到的打 PP
    2、  找到下列文字 <authentication mode="Windows" /> 把它改成:

    <authentication mode="Forms">

    <forms loginUrl="Login.aspx" name=".ASPXAUTH"></forms>

    </authentication>
    3、  找到<authorization> <allow users="*" /></authorization>换成

    <authorization><deny users="?"></deny></authorization>
    三、        编写 .cs 代码——登录与退出
    1、  登录代码:
    a、  书本上介绍的

             private void Btn_Login_Click(object sender, System.EventArgs e)

             {

                  if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")

                  {

         System.Web.Security.FormsAuthentication.RedirectFromLoginPage(this.Txt_UserName.Text,false);

         }

    }
    b、  偶找了 N 久才找到的

    private void Btn_Login_Click(object sender, System.EventArgs e)

             {

                  if(this.Txt_UserName.Text=="Admin" && this.Txt_Password.Text=="123456")

                  {

    System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false);

         Response.Redirect("Default.aspx");

         }

    }

    以上两种都可发放验证后的 Cookie ,即通过验证,区别:

    方法 a) 指验证后返回请求页面,俗称“从哪来就打哪去”。比如:用户没登录前直接在 IE 地址栏输入 http://localhost/FormTest/UserInfo.aspx ,那么该用户将看到的是 Login.aspx?ReturnUrl=UserInfo.aspx ,输入用户名与密码登录成功后,系统将根据“ReturnUrl”的值,返回相应的页面

    方法 b) 则是分两步走:通过验证后就直接发放 Cookie ,跳转页面将由程序员自行指定,此方法多用于 Default.aspx 使用框架结构的系统。

     

    2、  退出代码:

    private void Btn_LogOut_Click(object sender, System.EventArgs e)

         {

    System.Web.Security.FormsAuthentication.SignOut();

    }

    四、        如何判断验证与否及获取验证后的用户信息
         
    有的时候,在同一张页面需要判断用户是否已经登录,然后再呈现不同的布局。有人喜欢用 Session 来判断,我不反对此类做法,在此我只是想告诉大家还有一种方法,且看下面代码:

    if(User.Identity.IsAuthenticated) 
       
     
              //你已通过验证,知道该怎么做了吧? 
          }
    User.Identity 还有两个属性AuthenticationType(验证类型)与 Name(用户名称) ,大家要注意的是 Name 属性,此处的User.Identity.Name将得到,验证通过(RedirectFromLoginPage SetAuthCookie)时,我们带入的第一个参数 this.Txt_UserName.Text

    第二部分 Form 认证的实战运用 

    五、        Web.config 的作用范围

    新建项目时, VS.Net 会在项目根目录建立一个内容固定的 Web.config。除了在项目根目录,你还可以在任一目录下建立 Web.config ,条件就是应用程序级别的节点只能在根目录的 Web.config 中出现。

    关于 Web.config 设置的作用范围,记住以下两点:

    1、  Web.config 的设置将作用于所在目录的所有文件及其子目录下的所有东东(继承:子随父姓)

    2、  子目录下的 Web.config 设置将覆盖由父目录继承下来的设置(覆盖:县官不如现管)

    六、        学会拒绝与巧用允许

    回到我们在第一回合新建的测试项目“FormTest ,既然要进行验证,按国际惯例,就得有用户名与密码。那,这些用户是管理员自己在数据库建好呢,还是用户注册、管理员审核好呢。只要不是一般的笨蛋,都知道选择后者。你们还别说,我公司还真有个别项目是管理员连到数据库去建帐号的,属于比较特殊的笨蛋,咱们不学他也罢,还是老老实实添加两个页面吧——注册页面(Register.aspx)与审核页面(Auditing.aspx)。

    问题终于就要浮出水面啦,当你做好 Register.aspx 时,想访问它的时候突然觉得不对劲,怎么又回到了登录页面?你仔细瞧瞧网址,是不是成了:Login.aspx?ReturnUrl=Register.aspx 。怎么办,用户就是因为没有帐号才去访问注册页面的呀?(这句纯属废话,有帐号谁还跑去注册。)

    1、  新建一个目录 Public ,用于存放一些公用的文件,如万年历、脚本呀……

    2、  在“解决方案资源管理器”中右击点击目录 Public ,新增一个 Web.config

    3、  把上述 Web.config 的内容统统删除,仅留以下即可:

    <?xml version="1.0" encoding="utf-8"?>

    <configuration>

      <system.web>

       <authorization><allow users="*"/></authorization>

     </system.web>

    </configuration>

    终于切入正题了,不容易呀。根据“覆盖”原则,我们知道上述 Web.config 将替代根目录 Web.config 中的 <authorization> 节点设置,即:

           <allow users="*"/> 替换 <deny users="?"></deny>

    注解:“allow”允许的意思;“*”表示所有用户;

            deny 拒绝的意思;“?”表示匿名用户;

    因此,处于 Public 目录下的文件,允许所有人浏览,包括未验证的用户。把 Register.aspx 进来吧,再也不会有人阻止你浏览啦。

    除了注册页面,我们还提到一个审核页面(Auditing.aspx),审核权限一般都在管理员或主管手里,并不想让其他人浏览此页面(真理往往掌握在少数人的手里,这也是没法子的事),怎么办?“办法是人想出来滴”呵呵……新建一个管理员的目录 ManageSys ,在此目录下再新增一个 Web.config。内容如下:

    <?xml version="1.0" encoding="utf-8"?>

    <configuration>

    <system.web>

    <authorization>

    <allow users="Admin"/>

    <deny users="*"/>

    </authorization>

      </system.web>

    </configuration>

    现在的问题就是怎么才能知道谁是“Admin”呢,这个问题就有点象“我的鞋底有个洞”—— 天不知地知,你不知我知。

    System.Web.Security.FormsAuthentication.SetAuthCookie(this.Txt_UserName.Text,false); //通过验证,发放 Cookie

    之前我曾强调,要注意,第一个参数很重要,重要到什么程度?说到这,恐怕地球人都知道了——它就是allowdeny的依据。假如此处用户填写的是“Admin”即 this.Txt_UserName.Text = "Admin"; 那么进入系统后,他就能访问 ManageSys 目录下的网页了,其它闲杂人等一律拒之门外。

    七、        分散与集中

    到目前为此,我们的测试项目“FormTest”已经拥有两个目录三个 Web.config ,伴随用户需求的多样化,Web.config 也会越来越多,比如常用的文件上传功能等等。众多的 Web.config 分布在不同的目录里面,维护起来肯定比较烦人。能不能集中起来管理呢,应该咋办哩?“

    要想集中管理,不得不用到 <location> 节点与 path 属性。在本项目中,我们将目录 Public ManageSys 下的设置放在根目录下的 Web.config 里面,如下:

    <?xml version="1.0" encoding="utf-8"?>

    <configuration>

    <location path ="Public">

                <system.web>

                    <authorization>

    <allow users="*"/>

    </authorization>

                </system.web>

           </location>

    <location path ="ManageSys">

                <system.web>

           <authorization>

    <allow users="Admin"/>

    <deny users="*"/>

    </authorization>

                </system.web>

           </location>

           <system.web>

                                <!-- 这里放置原来根目录 Web.config 的内容,就不列出来了 -->

    (本文出自寒羽枫 cityhunter172 的博客:http://blog.csdn.net/cityhunter172 个人站点:http://172.meibu.com

           </system.web>

    </configuration>

           需要提醒的是

    1、  <location> 节点的位置是在 <configuration> 的一个子节点,它与原有的 <system.web> 属于并列关系

    2、  <location> 节点只需要放入对应子目录 Web.config 中的 <system.web> 的节点内容

    八、        额外的保护

    细心的人可能早就发现 ASP.NET 的安全认证只针对 .aspx.ascx …… ASP.NET 文件起作用,而对普通页面与文件却“视而不见”,如 .htm.js .jpg 等。通过以下步骤你就可以保护你想保护的文件类型。

    1、  打开 Internet 信息服务(IIS)管理器 右击本项目虚拟 属性,如下图

    2、  点击按钮“配置”,出现如下对话框:

    3、  双击 .aspx 的应用程序扩展 查看对话框内容,如下图:

    4、  复制“可执行文件”的全路径名称后 点击“取消”返回上一层对话框 点击按钮“添加”

    5、  粘贴刚才复制的内容(我的系统装在 D 盘,所以内容为 D:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll 填写后缀名为 .htm 填写动作限制为“GET,HEAD,POST,DEBUG”(为方便省事你可选全部)

    6、  最后点击“确定” 往项目中添加 HtmlPage1.htm IE 浏览器的地址栏直接输入http://localhost/FormTest/HtmlPage1.htm 观看测试效果

    最后送大家一段 Web.config 设置

    <location path ="决战紫禁城">

                <system.web>

                    <authorization>

    <allow users="叶孤城"/>

    <allow users="西门吹雪"/>

    <deny users="*"/>

    </authorization>

                </system.web>

           </location>

    <location path ="金銮殿屋脊">

                <system.web>

           <authorization>

    <allow users="腰系缎带之人"/>

    <deny users="*"/>

    </authorization>

                </system.web>

           </location>


  • 相关阅读:
    20169220 2016-2017-2 <网络攻防实践> 课程总结
    20169220 <网络攻防实践> 第十四周实验—免杀
    20169220 <网络攻防实践> 第十二周实验—SQL注入
    20169220 <网络攻防实践> 第十一周实验—SQL注入+TCP/IP攻击
    20169220 <网络攻防实践> 第十周实验—Nmap+Wireshark+缓冲区溢出漏洞
    20169220 <网络攻防实践> 第九周实验——Nmap
    20169220 <网络攻防实践> 第八周实验——网络攻防虚拟机环境搭建
    20169220 <网络攻防实践> 第七周学习总结
    20169220 <网络攻防实践> 第六周学习总结
    20169220 <网络攻防实践> 第五周学习总结
  • 原文地址:https://www.cnblogs.com/ghd258/p/292664.html
Copyright © 2011-2022 走看看