2012-06-29 11 views
21

माइक्रोसॉफ्ट की एंटीएक्सएसएस लाइब्रेरी 6 महीने के लिए broken रहा है और यह छोड़ दिया गया है (जो आधिकारिक तौर पर मामला हो सकता है या नहीं)। पिछले संस्करणों के साथ सुरक्षा समस्या के कारण, पहले रिलीज़ में रोलबैक करना सुरक्षित नहीं है। क्या माइक्रोसॉफ्ट (विशेष रूप से एमवीसी) स्टैक के साथ काम करते समय सामान्य रूप से एंटीएक्सएसएस और वेब सुरक्षा के लिए कोई सक्रिय सक्रिय रूप से विकसित विकल्प हैं?माइक्रोसॉफ्ट एंटीएक्सएसएस वैकल्पिक

+0

देखें क्यों उस्तरा दृश्य इंजन XSS सुरक्षा पर्याप्त नहीं है? –

+1

@LeonCullens यह उन मामलों के लिए पर्याप्त नहीं है जहां उपयोगकर्ताओं को HTML सामग्री अपलोड करने की अनुमति है - जैसे कि टिनिमस या किसी अन्य समृद्ध टेक्स्ट एडिटर का उपयोग करते समय। –

+0

आह ठीक है। मुझे डर है कि मैं इससे मदद नहीं कर सकता :-) –

उत्तर

5

वहाँ ajax नियंत्रण टूलकिट के जून 2012 रिलीज के साथ शिपिंग प्रक्षालक एक नया XSS है:

यह एक अच्छी शुरुआत हो सकती है। टूलकिट मूल रूप से माइक्रोसॉफ्ट एंटी एक्सएसएस लाइब्रेरी का उपयोग कर रहा था, इसलिए उन्हें एक ही समस्या का सामना करना पड़ा। नई प्रक्षालक HtmlAgilityPack

ही आधारित होता

http://stephenwalther.com/archive/2012/06/25/announcing-the-june-2012-release-of-the-ajax-control-toolkit.aspx

2

क्या आपने ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट (ओडब्ल्यूएएसपी) पर एक नज़र डाली है? ट्रॉय हंट ने अपने ब्लॉग पर इस बारे में एक अच्छा पोस्ट है, यह यहाँ की जाँच:

http://www.troyhunt.com/2010/05/owasp-top-10-for-net-developers-part-1.html

ध्यान दें कि मैं इसके साथ काम नहीं किया अपने आप को तो मैं यह मौसम कुछ नहीं कर रहा हूँ क्या you'r लग रही है के लिए, बस सोचा कि मैं इसे साझा करना होगा।

3

मेरे पास एक ही समस्या है और मैं समाधान के लिए उच्च और निम्न देख रहा हूं लेकिन वहां कुछ और नहीं मिला है।

असल में, मुझे लगता है कि डब्लूएमडी के कुछ स्वाद का उपयोग करना है (जैसे वे स्टैक ओवरफ्लो पर करते हैं) ... इसे सर्वर पर वापस डब्लूएमडी मार्कअप के रूप में भेजें, फिर इसे डेटाबेस में HTML के रूप में सहेजें और फिर सर्वर पर पेज पर इसे थूकते समय इसे HTML में कनवर्ट करें। http://code.google.com/p/pagedown/

संबंधित मुद्दे