ASP.NET页面会抛出二个”A,这一个是ASP.NET页面为了预防页面注入作用的一种保养体制

  用户在页面上付出表单到服务器时,服务器会检查和测试到有的秘密的输入风险,例如利用富文本编辑器控件(RichTextBox、FreeTextBox、Cute艾德itor等)编辑的始末中蕴含有HTML标记或脚本标记,ASP.NET页面会抛出2个”A
potentially dangerous Request.Form value was deceted from the
client”的很是。这一个是ASP.NET页面为了防止万一页面注入作用的一种保养体制,要裁撤那种尊敬,常规的做法是在.aspx文件的<%@Page
%>部分参加ValidateRequest=”false”属性。但是从.NET
4.0上马你大概须求多修改多个地点,在网站的web.config文件中参加那行配置:

用户在页面上付出表单到服务器时,服务器会检查和测试到一些神秘的输入危机,例如使用富文本编辑器控件(RichTextBox、FreeTextBox、Cute艾德itor等)编辑的始末中隐含有HTML标记或脚本标记,ASP.NET页面会抛出二个”A
potentially dangerous Request.Form value was deceted from the
client”的不行。那么些是ASP.NET页面为了防备页面注入功能的一种珍惜体制,要吊销那种爱戴,常规的做法是在.aspx文件的<%@Page
%>部分出席ValidateRequest=”false”属性。然则从.NET
4.0开始你也许须求多修改三个地点,在网站的web.config文件中参与这行配置:

<system.web>
    <compilation debug="true" targetFramework="4.0"/>
    <httpRuntime requestValidationMode="2.0"/>
</system.web>
<system.web>
    <compilation debug="true" targetFramework="4.0"/>
    <httpRuntime requestValidationMode="2.0"/>
</system.web>

   同时,你还索要确定保证页面上用户输入的片段不会存在其余注入攻击的代码,常用的做法是运用Encode处理。

   同时,你还索要保险页面上用户输入的有的不会设有任何注入攻击的代码,常用的做法是运用Encode处理。

相关文章