![]() |
1
1
我认为没有等价物。会话寿命很短,因此如果攻击者能够及时进入会话,那么在更改访问级别后也会发生这种情况。 另外还有一点,会话并不意味着在ASP.NET中对用户进行身份验证。使用自定义身份验证时,使用表单身份验证。 上面说,你做的任何事都会受到中间人的攻击。很多网站都是这样,所以cookie劫持是个问题。 当做任何特殊的事情时,要求用户再次输入他们的密码/这应该通过https完成。如果需要执行一系列特殊操作,可以执行一次,但从那时起,请求/cookie需要通过https发送。在此上下文中,您可以发出一个修改过的表单身份验证cookie,该cookie允许访问特殊操作,并且需要打开HTTPS。
是的,这相当于<%=html.htmlencode(somestring)%>/加上一些防止双重编码的额外功能(应该查一下)。
在.NET中,你没有这么一个拥有如此广泛访问权限的速记员。如果你没有明确地做任何不寻常的事情,你很可能没事。
使用mappath和类似工具。它实际上阻止了离开站点文件夹。这就是说,避免完全接收路径,因为您仍然可以意外地访问ASP.NET文件夹中的特殊文件。实际上,这是微软处理程序在填充Oracle漏洞时所发生的事情的一部分-更多信息 my blog
在解决问题后,立即应用补丁。 了解我在这里提到的所有内容: asp.net padding oracle: how it relates to getting the web.config, forging authentication cookies and reading other sensitive data . 了解其中的所有内容非常重要,特别是如果您使用了任何功能,即不想成为将敏感数据置于视图状态的用户:) |
![]() |
Karlo · PHP Sqlite PDO最新版本 5 月前 |
![]() |
Malte · 检查远程服务器上是否存在文件(使用PHP)[关闭] 5 月前 |
![]() |
Bard.Mus · 迁移后的数据库字符集环境 5 月前 |