PIXNET Logo登入

冠霖的部落格

跳到主文

紀錄工作中的點點滴滴...C#,ASP.NET ,MVC,SQL,ORACLE,JQUERY,CSS,BS..... 歡迎光臨冠霖在痞客邦的小天地 這是從XUITE 搬家過來的......

部落格全站分類:收藏嗜好

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 1月 19 週二 201012:55
  • Microsoft Chart Controls圖表新利器

Microsoft Chart Controls for Microsoft .NET Framework 3.5
包含 ASP.NET 和 Windows Form 圖表控制項的組件。
Microsoft Chart Controls for Microsoft .NET Framework 3.5 語言套件 (繁體中文)
Microsoft Chart Controls Add-on for Microsoft Visual Studio 2008
安裝後可以方便的在 VS2008 SP1 中拖曳控制項與使用 IntelliSense (含 ASP.NET 與 WinForm )
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(222)

  • 個人分類:好康.免費.好用
▲top
  • 1月 19 週二 201011:09
  • SQLBackAndFTP


檔案名稱:SQLBackAndFTP
官方網站:http://sqlbackupandftp.com/
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(0)

  • 個人分類:SQL
▲top
  • 1月 19 週二 201010:55
  • 抓取網頁下的所有<img>的src

from:http://www.dotblogs.com.tw/yilinliu/archive/2009/03/13/7470.aspx
 
作用:取得HTML或XML內容中,某個標籤下所指定的屬性值。
輸入參數:
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(5)

  • 個人分類:[收藏]技術文章
▲top
  • 1月 19 週二 201010:54
  • 過濾所有的HTML Tag

 /// <summary>         
    /// 過濾所有的HTML Tag(保留字型與斷行)
    /// </summary>         
    /// <param name="text">要被過濾的文字</param>         
    /// <returns></returns>         
    static public string MakePlainText( string text)
    {
        Regex regex = new System.Text.RegularExpressions.Regex(@"<(?!(br)|(p)|(/p)|(/font)|(font color))[^>]*?>");    
        text = regex.Replace(text, "");   
        return text;
    }
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(0)

  • 個人分類:[收藏]技術文章
▲top
  • 1月 18 週一 201011:09
  • Session 資料時不要再自動消失

 ASP.NET 網站設定 web.config 組態檔,設定如下:
<configuration>
  <system.web>
    <sessionState mode="StateServer"
      stateConnectionString="tcpip=localhost:42424"
      cookieless="false"
      timeout="20"/>
  </system.web>
</configuration>
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(1)

  • 個人分類:[收藏]技術文章
▲top
  • 1月 15 週五 201011:29
  • [AjaxControlToolKit]ToggleButtonExtender與CheckBoxList配合


Form :http://www.dotblogs.com.tw/pbnttttt/archive/2009/04/30/8242.aspx
森老頭的瘋狂世界
 
ToggleButtonExtender 可以直接與單一的 CheckBox 結合,以圖片來代表傳統勾選介面的方式。
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(0)

  • 個人分類:.net文章
▲top
  • 1月 15 週五 201011:26
  • 如何讓 ASP.NET 使用 Session 資料時不要再自動消失


FROM : WILL web  :)
 
我們在 ASP.NET 網站使用 Session 時,常常因為 web.config 修改或更新 Bin\ 目錄下的 dll 而導致 Session 消失,Session 常常消失也挺惱人的,不是導致突然被自動登出,就是發生非預期的 Exception ... 等。 ( 有時候因為主機安裝防毒軟體也會造成 Session 資料無故消失,因為這些防毒軟體可能會誤判某檔案、某記憶體含有病毒資訊 )
這個時候我們可以將 Session 預設的模式 ( InProc ) 改成 StateServer 模式,但此時必須確認本機的 ASP.NET 狀態服務 是啟動的狀態!
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(14)

  • 個人分類:.net文章
▲top
  • 1月 15 週五 201010:51
  • [收藏] 幾種 Session 存放的方式



關於 Session 存放的方式分為下列幾種
1.Off - 不使用
2.InProc - 存放在 Web 伺服器的記憶體中(Default)
3.StateServer - 存放在稱為 ASP.NET 狀態服務的個別處理序中
4.SQLServer - 儲存在 SQL Server 資料庫中
5.Custom - 自訂儲存提供者(這裡不討論)
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(4)

  • 個人分類:.net文章
▲top
  • 1月 15 週五 201010:36
  • 標記特定文字

 標記文字 ,類別將關鍵字以背景 高亮度 顯示
 
    //要查詢的關鍵字  

    string OriginalString = GetDBData(); 
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(0)

  • 個人分類:.net文章
▲top
  • 1月 08 週五 201015:37
  • 五種常見的ASP.NET安全缺陷

保證應用程序的安全應當從編寫第一行代碼的時候開始做起,原因很簡單,隨著應用規模的發展,修補安全漏洞所需的代價也隨之快速增長。根據IBM的系統科學協會(Systems Sciences Institute)的研究,如果等到軟件部署之後再來修補缺陷,其代價相當於開發期間檢測和消除缺陷的15倍。
為了用最小的代價保障應用程序的安全,在代碼本身的安全性、抗禦攻擊的能力等方面,開發者應當擔負更多的責任。然而,要從開發的最初階段保障程序的安全性,必須具有相應的技能和工具,而真正掌握這些技能和工具的開發者並不是很多。雖然學寫安全的代碼是一個複雜的過程,最好在大學、內部培訓會、行業會議上完成,但只要掌握了下面五種常見的ASP.NET應用安全缺陷以及推薦的修正方案,就能夠領先一步,將不可或缺的安全因素融入到應用的出生之時。
一、不能盲目相信用戶輸入
在Web應用開發中,開發者最大的失誤往往是無條件地信任用戶輸入,假定用戶(即使是惡意用戶)總是受到瀏覽器的限制,總是通過瀏覽器和服務器交互,從而打開了攻擊Web應用的大門。實際上,黑客們攻擊和操作Web網站的工具很多,根本不必局限於瀏覽器,從最低級的字符模式的原始界面(例如telnet),到CGI腳本掃瞄器、Web代理、Web應用掃瞄器,惡意用戶可能採用的攻擊模式和手段很多。
因此,只有嚴密地驗證用戶輸入的合法性,才能有效地抵抗黑客的攻擊。應用程序可以用多種方法(甚至是驗證範圍重疊的方法)執行驗證,例如,在認可用戶輸入之前執行驗證,確保用戶輸入只包含合法的字符,而且所有輸入域的內容長度都沒有超過範圍(以防範可能出現的緩衝區溢出攻擊),在此基礎上再執行其他驗證,確保用戶輸入的數據不僅合法,而且合理。必要時不僅可以採取強制性的長度限制策略,而且還可以對輸入內容按照明確定義的特徵集執行驗證。下面幾點建議將幫助你正確驗證用戶輸入數據:
⑴ 始終對所有的用戶輸入執行驗證,且驗證必須在一個可靠的平台上進行,應當在應用的多個層上進行。
⑵ 除了輸入、輸出功能必需的數據之外,不要允許其他任何內容。
⑶ 設立「信任代碼基地」,允許數據進入信任環境之前執行徹底的驗證。
⑷ 登錄數據之前先檢查數據類型。
⑸ 詳盡地定義每一種數據格式,例如緩衝區長度、整數類型等。
⑹ 嚴格定義合法的用戶請求,拒絕所有其他請求。
⑺ 測試數據是否滿足合法的條件,而不是測試不合法的條件。這是因為數據不合法的情況很多,難以詳盡列舉。
二、五種常見的ASP.NET安全缺陷
下面給出了五個例子,闡述如何按照上述建議增強應用程序的安全性。這些例子示範了代碼中可能出現的缺陷,以及它們帶來的安全風險、如何改寫最少的代碼來有效地降低攻擊風險。
2.1 篡改參數
◎ 使用ASP.NET域驗證器
盲目信任用戶輸入是保障Web應用安全的第一敵人。用戶輸入的主要來源是HTML表單中提交的參數,如果不能嚴格地驗證這些參數的合法性,就有可能危及服務器的安全。
下面的C#代碼查詢後端SQL Server數據庫,假設user和password變量的值直接取自用戶輸入:
SqlDataAdapter my_query = new SqlDataAdapter(
"SELECT * FROM accounts WHERE acc_user='" + user + "' AND acc_password='" + password, the_connection);  
從表面上看,這幾行代碼毫無問題,實際上卻可能引來SQL注入式攻擊。攻擊者只要在user輸入域中輸入「OR 1=1」,就可以順利登錄系統,或者只要在查詢之後加上適當的調用,就可以執行任意Shell命令:
'; EXEC master..xp_cmdshell(Oshell command here')--  
■ 風險分析
在編寫這幾行代碼時,開發者無意之中作出了這樣的假定:用戶的輸入內容只包含「正常的」數據——合乎人們通常習慣的用戶名字、密碼,但不會包含引號之類的特殊字符,這正是SQL注入式攻擊能夠得逞的根本原因。黑客們可以借助一些具有特殊含義的字符改變查詢的本意,進而調用任意函數或過程。
■ 解決方案
域驗證器是一種讓ASP.NET開發者對域的值實施限制的機制,例如,限制用戶輸入的域值必須匹配特定的表達式。
要防止上述攻擊行為得逞,第一種辦法是禁止引號之類的特殊字符輸入,第二種辦法更嚴格,即限定輸入域的內容必須屬於某個合法字符的集合,例如「*」。
2.2 篡改參數之二
◎ 避免驗證操作的漏洞
然而,僅僅為每個輸入域引入驗證器還不能防範所有通過修改參數實施的攻擊。在執行數值範圍檢查之時,還要指定正確的數據類型。
也就是說,在使用ASP.NET的範圍檢查控件時,應當根據輸入域要求的數據類型指定適當的Type屬性,因為Type的默認值是String。
<!-- 要求輸入值必須是1-9之間的數字 -->
<asp:RangeValidator ... MinimumValue="1" MaximumValue="9" .../>  
■ 風險分析
由於沒有指定Type屬性值,上面的代碼將假定輸入值的類型是String,因此RangeValidator驗證器只能確保字符串由0-9之間的字符開始,「0abcd」也會被認可。
■ 解決方案
要確保輸入值確實是整數,正確的辦法是將Type屬性指定為Integer:
<!-- 要求輸入值必須是1-9之間的數字 -->
<asp:RangeValidator ... MinimumValue="1"
MaximumValue="9" Type="Integer"  
2.3 信息洩漏
◎ 讓隱藏域更加安全
在ASP.NET應用中,幾乎所有HTML頁面的__VIEWSTATE隱藏域中都可以找到有關應用的信息。由於__VIEWSTATE是BASE 64編碼的,所以常常被忽略,但黑客可以方便地解碼BASE 64數據,用不著花什麼力氣就可以得到__VIEWSTATE提供的詳細資料。
■ 風險分析
默認情況下,__VIEWSTATE數據將包含:
⑴ 來自頁面控件的動態數據。
⑵ 開發者在ViewState中顯式保存的數據。
⑶ 上述數據的密碼簽字。
■ 解決方案
設置EnableViewStatMAC="true",啟用__VIEWSTATE數據加密功能。然後,將machineKey驗證類型設置成3DES,要求ASP.NET用Triple DES對稱加密算法加密ViewState數據。
2.4 SQL注入式攻擊
◎ 使用SQL參數API
正如前文「篡改參數」部分描述的,攻擊者可以在輸入域中插入特殊字符,改變SQL查詢的本意,欺騙數據庫服務器執行惡意的查詢。
■ 風險分析
惡意查詢有可能獲取後端數據庫保存的任何信息,例如客戶信用卡號碼的清單。
■ 解決方案
除了前面介紹的辦法——用程序代碼確保輸入內容只包含有效字符,另一種更加健壯的辦法是使用SQL參數API(例如ADO.NET提供的API),讓編程環境的底層API(而不是程序員)來構造查詢。
使用這些API時,開發者或者提供一個查詢模板,或者提供一個存儲過程,然後指定一系列的參數值,由底層API將參數值嵌入到查詢模板,然後將構造出來的查詢提交給服務器查詢。這種辦法的好處是確保參數能夠正確地嵌入,例如,系統將對引號進行轉義處理,從根本上杜絕SQL注入式攻擊的發生。同時,在表單中引號仍是一個允許輸入的有效字符,這也是使用底層API的一個優點。
按照這種思路修改前文「篡改參數」部分的例子,結果如下:
SqlDataAdapter my_query = new SqlDataAdapter("SELECT * FROM accounts
WHERE acc_user= @user AND acc_password=@pass", the_connection);
SqlParameter userParam = my_query.Select_Command.Parameters.Add(
"@user",SqlDb.VarChar,20);
userParam.Value=user;
SqlParameter passwordParam = my_query.Select_Command.Parameters.Add(
"@",SqlDb.VarChar,20);
passwordParam.Value=password;  
2.5 跨站腳本執行
◎ 對外發的數據進行編碼
跨站腳本執行(Cross-site scripting)是指將惡意的用戶輸入嵌入到應答(HTML)頁面。例如,下面的ASP.NET頁面雖然簡單,卻包含著一個重大的安全缺陷:
<%@ Page Language="vb" %>
<aspabel id="Label1" runat="server">
標籤文字
</aspabel>
<form method="post" runat="server" ID="Form1">
請在此處輸入反饋信息<br>
<asp:Textbox ID="feedback" runat="server"/><br>
<asp:Button id="cmdSubmit" runat="server"
Text="提交!" >
</asp:Button>
</form>
<script runat="server">
Sub do_feedback(sender As Object, e As System.EventArgs)
Label1.Text=feedback.Text
End Sub
</script>  
■ 風險分析
攻擊者可以用JavaScript代碼構造一個惡意的查詢,點擊鏈接時JavaScript就會運行。舉例來說,腳本可以通過下面的用戶輸入來嵌入:
<script>alert(document.cookie)
</script>
■ 解決方案
在一個雙層的安全體系中,對HTML頁面中出現的外發用戶數據執行輸入驗證和HTML編碼,確保瀏覽器只把用戶輸入數據當成純粹的文本,而不是其他具有特殊含義的內容,例如HTML代碼、JavaScript腳本。
對於本例,只要加入一個HtmlEncode調用即可:
Label1.Text=Server.HtmlEncode(feedback.Text)  
這樣,應答HTML流將包含用戶輸入內容的HTML編碼版本,也就是說,瀏覽器不會執行用戶輸入的JavaScript代碼,因為根本不存在HTML的「<SCRIPT>」標記,用戶輸入的「<」和「>」字符已經被替換成HTML編碼版本,即「<」和「>」。
三、使用自動安全測試工具
由於客戶需求不斷變化,一些單位平均每三個月就要部署新的應用,同時由於人員流動,所以對開發者快速開發健壯的、高質量的代碼寄予很高的期望。雖然對所有開發者進行代碼安全技術的培訓是十分必要的,但不可否認,自動檢測代碼安全漏洞的工具也有助於快速開發安全的應用程序。
到目前為止,開發者常用的工具只能涵蓋功能測試的特定方面,例如性能測試,BUG/故障點偵查。人工檢查代碼有著許多與生俱來的局限,而且要求開發者具有豐富的代碼安全經驗,所以對於編寫高質量的應用來說,面向應用程序安全及其在惡意環境下行為的工具也是十分關鍵的。
要迅速提高應用的質量和安全性,最有效的辦法是給開發者提供一個自動測試應用的工具。如果在單元測試期間,工具能夠檢測出應用的安全缺陷,並將修補建議嵌入到代碼之中,開發者就能立即找出代碼中存在的錯誤,不僅方便了現有錯誤的修改,而且也有助於避免將來再犯同樣的錯誤,不斷地提高代碼抗禦攻擊的能力。
結束語:
Web服務應用正在爆炸式增長,越來越多的應用被推出到防火牆之外,安全性脆弱的Web應用面臨的風險也只會有增無減。同時,為了在緊迫的時限之前快速完成應用開發,開發者面臨的壓力也越來越大。注重編寫代碼時的安全問題,同時投入必要的資源,這樣才能為未來的Web服務應用做好準備,同時確保當前應用的高質量。只有從應用的出生之日開始就採取正確的措施來確保其安全性,才能構造出高質量、安全的應用。
(繼續閱讀...)
文章標籤

11 發表在 痞客邦 留言(0) 人氣(5)

  • 個人分類:[收藏]技術文章
▲top
«1...11121363»

個人資訊

11
暱稱:
11
分類:
收藏嗜好
好友:
累積中
地區:

參觀人氣

  • 本日人氣:
  • 累積人氣:

留言板

文章分類

  • ASP (25)
  • 好笑加KUSO (95)
  • [原創]幫幫忙軟體 (1)
  • 小玩意兒 (14)
  • 閒聊 (10)
  • 我的程式 (22)
  • [收藏]技術文章 (37)
  • 個人作品 (0)
  • 技術文章 (49)
  • 我推 (5)
  • CSS (2)
  • 軟體 (10)
  • AngularJS (1)
  • node.js (3)
  • JavaScript (3)
  • PHP (1)
  • .net文章 (205)
  • SQL (90)
  • 好康.免費.好用 (24)
  • ORACLE (13)
  • 文章收藏 (10)
  • 未分類文章 (1)

文章搜尋

最新文章

  • 自訂 MsSQL split function
  • responsive-image-map
  • 更改Oracle預設日期格式
  • 通过游戏的方式学习Python或JavaScript
  • ORACLE 隨機取資料筆數
  • [轉] Pingendo免費全視覺化Bootstrap開發工具,設計RWD網頁更直覺
  • 之前做 jquerymobile 找的資源
  • 批次 匯入檔案
  • create table
  • Bootstrap modal 開啟另一頁ASPX, 另一頁ASPX控制項使用無回應

熱門文章

  • (162)SQL SERVER 2005 錯誤訊息 GUID 必須具有包含四個虛線的GUID的32個數字
  • (83)[EXCEL] INDEX MATCH
  • (21)OracleCommand.Parameters.AddWithValue
  • (8)jQuery UI.Layout Plug-in
  • (3)URL抓成JPG , 輕鬆抓取全網頁
  • (3)[轉]PIVOT In SQL 2005
  • (3)usb 防寫 寫入失敗 解法
  • (3)[轉]在ASP.NET Web Services 中使用Session
  • (2)宇宙無敵超級兒童網站大匯集
  • (2)DataFormatString

文章精選