中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ASP.NET Core中怎么利用Csp標頭對抗Xss攻擊

發布時間:2021-02-03 11:49:38 來源:億速云 閱讀:148 作者:小新 欄目:開發技術

這篇文章給大家分享的是有關ASP.NET Core中怎么利用Csp標頭對抗Xss攻擊的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

內容安全策略(CSP)是一個增加的安全層,可幫助檢測和緩解某些類型的攻擊,包括跨站點腳本(XSS)和數據注入攻擊。這些攻擊用于從數據竊取到站點破壞或惡意軟件分發的所有內容(深入CSP)

簡而言之,CSP是網頁控制允許加載哪些資源的一種方式。例如,頁面可以顯式聲明允許從中加載JavaScript,CSS和圖像資源。這有助于防止跨站點腳本(XSS)攻擊等問題。

它也可用于限制協議,例如限制通過HTTPS加載的內容。CSP通過 Content-Security-Policy HTTP響應中的標頭實現。

啟用CSP,您需要配置Web服務器以返回Content-Security-Policy HTTP標頭。那么在這篇文章中,我們將要嘗試將CSP添加到ASP.NET Core應用程序中。

app.Use(async (ctx, next) =>
  {
  ctx.Response.Headers.Add("Content-Security-Policy",
    "default-src 'self'; report-uri /cspreport");
  await next();
  });

在Home/Index中引入cdn文件,然后我們啟動項目,看看會發生什么!

ASP.NET Core中怎么利用Csp標頭對抗Xss攻擊

運行并觀察錯誤。加載頁面時,瀏覽器拒絕從遠程源加載。

ASP.NET Core中怎么利用Csp標頭對抗Xss攻擊 

所以我們可以組織CSP來控制我們的白名單,在配置當中需要填寫來源以及內容,以下是常用限制的選項。

來源:

*: 允許任何網址。
‘self': 允許所提供頁面的來源。請注意,單引號是必需的。
‘none': 不允許任何來源。請注意,單引號是必需的。
Host: 允許指定的互聯網主機(按名稱或IP地址)。通配符(星號字符)可用于包括所有子域,例如http://*.foo.com
‘unsafe-line': 允許內聯腳本
‘nonce-[base64-value]': 允許具有特定nonce的內聯腳本(使用一次的數字)。對于每個HTTP請求/響應,應該對nonce進行加密和唯一。

 指令:

script-src:定義有效的JavaScript源
style-src:定義樣式表的有效來源
img-src:定義有效的圖像源
connect-src:定義可以進行AJAX調用的有效源
font-src:定義有效的字體來源
object-src:定義<object>,<embed>和<applet>元素的有效源
media-src:定義有效的音頻和視頻源
form-action:定義可用作HTML <form>操作的有效源。
default-src:指定加載內容的默認策略

我們可以在可重用的中間件中封裝構建和添加CSP頭。以下是一個讓您入門的示例。你可以根據需要擴展它。首先,創建一個用于保存源的類。

public class CspOptions
 {
  public List<string> Defaults { get; set; } = new List<string>();
  public List<string> Scripts { get; set; } = new List<string>();
  public List<string> Styles { get; set; } = new List<string>();
  public List<string> Images { get; set; } = new List<string>();
  public List<string> Fonts { get; set; } = new List<string>();
  public List<string> Media { get; set; } = new List<string>();
 }

開發一個中間件一定是需要一個構造器的,這將用于.net core 的注入到運行環境中。

public sealed class CspOptionsBuilder 
 { 
  private readonly CspOptions options = new CspOptions(); 
  
  internal CspOptionsBuilder() { } 
 
  public CspDirectiveBuilder Defaults { get; set; } = new CspDirectiveBuilder(); 
  public CspDirectiveBuilder Scripts { get; set; } = new CspDirectiveBuilder(); 
  public CspDirectiveBuilder Styles { get; set; } = new CspDirectiveBuilder(); 
  public CspDirectiveBuilder Images { get; set; } = new CspDirectiveBuilder(); 
  public CspDirectiveBuilder Fonts { get; set; } = new CspDirectiveBuilder(); 
  public CspDirectiveBuilder Media { get; set; } = new CspDirectiveBuilder(); 
 
  internal CspOptions Build() 
  { 
   this.options.Defaults = this.Defaults.Sources; 
   this.options.Scripts = this.Scripts.Sources; 
   this.options.Styles = this.Styles.Sources; 
   this.options.Images = this.Images.Sources; 
   this.options.Fonts = this.Fonts.Sources; 
   this.options.Media = this.Media.Sources; 
   return this.options; 
  } 
 } 
 
 public sealed class CspDirectiveBuilder 
 { 
  internal CspDirectiveBuilder() { } 
 
  internal List<string> Sources { get; set; } = new List<string>(); 
 
  public CspDirectiveBuilder AllowSelf() => Allow("'self'"); 
  public CspDirectiveBuilder AllowNone() => Allow("none"); 
  public CspDirectiveBuilder AllowAny() => Allow("*"); 
 
  public CspDirectiveBuilder Allow(string source) 
  { 
   this.Sources.Add(source); 
   return this; 
  } 
 }

好了,我們創建一個中間件。

namespace XSSDefenses.XSSDefenses.MiddlerWare
{
 public sealed class CspOptionMiddlerWare
 {
  private const string HEADER = "Content-Security-Policy";
  private readonly RequestDelegate next;
  private readonly CspOptions options;

  public CspOptionMiddlerWare(
   RequestDelegate next, CspOptions options)
  {
   this.next = next;
   this.options = options;
  }

  public async Task Invoke(HttpContext context)
  {
   context.Response.Headers.Add(HEADER, GetHeaderValue());
   await this.next(context);
  }

  private string GetHeaderValue()
  {
   var value = "";
   value += GetDirective("default-src", this.options.Defaults);
   value += GetDirective("script-src", this.options.Scripts);
   value += GetDirective("style-src", this.options.Styles);
   value += GetDirective("img-src", this.options.Images);
   value += GetDirective("font-src", this.options.Fonts);
   value += GetDirective("media-src", this.options.Media);
   return value;
  }
  private string GetDirective(string directive, List<string> sources)
   => sources.Count > 0 ? $"{directive} {string.Join(" ", sources)}; " : "";
 }
}

以及設置它的擴展方法。

namespace XSSDefenses.XSSDefenses.Extensions
{
 public static class CspMiddlewareExtensions
 {
  public static IApplicationBuilder UseCsp(
    this IApplicationBuilder app, Action<CspOptionsBuilder> builder)
  {
   var newBuilder = new CspOptionsBuilder();
   builder(newBuilder);
 
   var options = newBuilder.Build();
   return app.UseMiddleware<CspOptionMiddlerWare>(options);
  }
 }
}

我們現在可以在Startup類中配置中間件。

app.UseCsp(builder =>
   {
    builder.Styles.AllowSelf()
    .Allow(@"https://ajax.aspnetcdn.com/");
   });

啟動發現,觀察網絡資源。瀏覽器已經允許本地和遠程資源。

ASP.NET Core中怎么利用Csp標頭對抗Xss攻擊

感謝各位的閱讀!關于“ASP.NET Core中怎么利用Csp標頭對抗Xss攻擊”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

江城| 团风县| 芒康县| 道孚县| 瑞金市| 黄浦区| 东丽区| 杭锦后旗| 襄樊市| 喜德县| 台江县| 石嘴山市| 吉木乃县| 平度市| 睢宁县| 湖州市| 南宫市| 阳原县| 旅游| 静宁县| 项城市| 汉川市| 当雄县| 亳州市| 庄浪县| 绩溪县| 安福县| 威远县| 油尖旺区| 崇明县| 岚皋县| 大同市| 广东省| 云龙县| 彭山县| 成安县| 任丘市| 云林县| 榕江县| 邵阳市| 缙云县|