前言:保護Web應用程序的安全性看起來時間苦差事,這件必須要做的工作並不能帶來太多的樂趣,但是為了回避尴尬的安全漏洞問題,程序的安全性通常還是不得不做的。
1.ASP.NET Web Forms開發人員
(1)因為ASP.NET MVC不像ASP.NET Web Forms那樣提供了很多自動保護機制來保護頁面不受惡意用戶的攻擊,所以閱讀本博客來了解這方面的問題,更明確的說法是:ASP.NET Web Forms致力於使應用程序免受攻擊。例如:
1)服務器組件對顯示的值和特性進行HTML編碼,以幫助阻止XSS攻擊。
2)加密和驗證試圖狀態,從而幫助阻止篡改提交的表單。
3)請求驗證(%@page validaterequest=”true”%)截獲看起來是惡意的數據並提出警告(這是MVC框架默認開啟的保護)。
4)事件驗證幫助組織注入攻擊和提交無效值。
(2)轉向ASP.NET MVC意味著這些問題的處理將落到程序員的肩上—對於某些人來說可能會引起恐慌,而對另一些人來說可能是一件好事。
(3)如果認為框架”就應該處理這種事情”的話,那麼確實有一種框架可以處理這一類事情,而且處理的很好,它就是asp.net web forms。然而,其代價就是失去了對asp.net web froms引入的抽象層次的一些控制。
(4)ASP.NET MVC提供了對標記更多的控制,這意味著程序員要承擔更多的責任,要明確的是,ASP.NET MVC提供了許多內置的保護機制(例如:默認利用HTML的輔助方法和Razor語法進行HTML編碼以及請求驗證等功能特性)。
2.ASP.NET MVC開發人員
(1)對於存在安全風險的應用程序,主要的借口是開發人員缺乏足夠的信息或者理解,我們想要改變這一局面,但是我們也意識到人無完人,總會有疏忽的時候。鑒於此,請記住下面的錦囊妙計。
1)永遠都不要相信用戶提供的任何數據
2)每當渲染作為用戶輸入而引入的數據時,請對其進行HTML編碼(如果數據作為特性值顯示,就應對其進行HTML特性編碼)
3)考慮好網站的那些部分允許匿名訪問,那些部分要求認證訪問。
4)不要試圖自己淨化用戶的HTML輸入—否則將遭遇失敗。
5)在不需要通過客戶端腳本訪問cookie時,使用HTTP-only cookie。
6)強烈建議使用AntiXss庫(www.codeplex.com/AntiXSS)。
(2)同時,應用程序的構建基於這樣一個假設,即只有特定的用戶才能執行某些操作,其他用戶則不能執行這些操作。
注解:後面將陸續介紹如何使用ASP.NET MVC中的安全特性來執行向授權這樣的應用功能,然後介紹如何處理常見的安全威脅。