مقابله با XSS ؛ یکبار برای همیشه!
اندازه‌ی قلم متن
تخمین مدت زمان مطالعه‌ی مطلب: چهار دقیقه


ASP.NET به صورت پیش فرض در مقابل ارسال هر نوع تگی عکس العمل نشان می‌دهد و پیغام خطای یافتن خطری بالقوه را گوشزد می‌کند. اما بین خودمان باشد، همه این قابلیت را خاموش می‌کنند! چون در یک برنامه واقعی نیاز است تا مثلا کاربران تگ html هم ارسال کنند. برای نمونه یک ادیتور متنی پیشرفته را درنظر بگیرید. خاموش کردن این قابلیت هم مساوی است با فراهم کردن امکان ارسال تگ‌های مجاز و در کنار آن بی دفاع گذاشتن برنامه در مقابل حملات XSS.
توصیه هم این است که همه جا از توابع مثلا HtmlEncode و موارد مشابه حتما استفاده کنید. ولی باز هم خودمونیم ... چند نفر از شماها اینکار را می‌کنید؟!
بهترین کار در این موارد وارد شدن به pipe line پردازشی ASP.NET و دستکاری آن است! اینکار هم توسط HttpModules میسر است. به عبارتی در ادامه می‌خواهیم ماژولی را بنویسیم که کلیه تگ‌های ارسالی کوئری استرینگ‌ها را پاک کرده و همچنین تگ‌های خطرناک موجود در مقادیر ارسالی فرم‌های برنامه را هم به صورت خودکار حذف کند. اما هنوز اجازه بدهد تا کاربران بتوانند تگ HTML هم ارسال کنند.
مشکل! در ASP.NET مقادیر ارسالی کوئری استرینگ‌ها و همچنین فرم‌ها به صورت NameValueCollection در اختیار برنامه قرار می‌گیرند و ... خاصیت IsReadOnly این مجموعه‌ها در حین ارسال، به صورت پیش فرض true است و همچنین غیرعمومی! یعنی به همین سادگی نمی‌توان عملیات تمیزکاری را روی مقادیر ارسالی، پیش از مهیا شدن آن جهت استفاده در برنامه اعمال کرد. بنابراین در ابتدای کار نیاز است با استفاده از قابلیت Reflection ، اندکی در سازوکار داخلی ASP.NET دست برد، این خاصیت فقط خواندنی غیرعمومی را برای مدت کوتاهی false کرد و سپس مقصود نهایی را اعمال نمود. پیاده سازی آن را در ادامه مشاهده می‌کنید:
using System;
using System.Collections.Specialized;
using System.Reflection;
using System.Text.RegularExpressions;
using System.Web;
using Microsoft.Security.Application;
namespace AntiXssMdl { public class AntiXssModule : IHttpModule { private static readonly Regex _cleanAllTags = new Regex("<[^>]+>", RegexOptions.Compiled); public void Init(HttpApplication context) { context.BeginRequest += CleanUpInput; }
public void Dispose() { }
private static void CleanUpInput(object sender, EventArgs e) { HttpRequest request = ((HttpApplication)sender).Request; if (request.QueryString.Count > 0) { //تمیزکاری مقادیر کلیه کوئری استرینگ‌ها پیش از استفاده در برنامه CleanUpAndEncode(request.QueryString, allowHtmltags: false); }
if (request.HttpMethod == "POST") { //تمیزکاری کلیه مقادیر ارسالی به سرور if (request.Form.Count > 0) { CleanUpAndEncode(request.Form, allowHtmltags: true); } } }
private static void CleanUpAndEncode(NameValueCollection collection, bool allowHtmltags) { //اندکی دستکاری در سیستم داخلی دات نت PropertyInfo readonlyProperty = collection .GetType() .GetProperty("IsReadOnly", BindingFlags.Instance | BindingFlags.NonPublic); readonlyProperty.SetValue(collection, false, null);//IsReadOnly=false
for (int i = 0; i < collection.Count; i++) { if (string.IsNullOrWhiteSpace(collection[i])) continue;
if (!allowHtmltags) { //در حالت کوئری استرینگ دلیلی برای ارسال هیچ نوع تگی وجود ندارد collection[collection.Keys[i]] = AntiXss.HtmlEncode(_cleanAllTags.Replace(collection[i], string.Empty)); } else { //قصد تمیز سازی ویوو استیت را نداریم چون در این حالت وب فرم‌ها از کار می‌افتند if (collection.Keys[i].StartsWith("__VIEWSTATE")) continue; //در سایر موارد کاربران مجازند فقط تگ‌های سالم را ارسال کنند و مابقی حذف می‌شود collection[collection.Keys[i]] = Sanitizer.GetSafeHtml(collection[i]); } }
readonlyProperty.SetValue(collection, true, null);//IsReadOnly=true } } }

در این کلاس از کتابخانه AntiXSS مایکروسافت استفاده شده است. آخرین نگارش آن‌را از اینجا دریافت نمائید. نکته مهم آن متد Sanitizer.GetSafeHtml است. به کمک آن با خیال راحت می‌توان در یک سایت، از یک ادیتور متنی پیشرفته استفاده کرد. کاربران هنوز می‌توانند تگ‌های HTML را ارسال کنند؛ اما در این بین هرگونه سعی در ارسال عبارات و تگ‌های حاوی حملات XSS پاکسازی می‌شود.

و یک وب کانفیگ نمونه برای استفاده از آن به صورت زیر می‌تواند باشد (تنظیم شده برای IIS6 و 7):
<?xml version="1.0"?>
<configuration>
<system.web>
  <pages validateRequest="false" enableEventValidation="false" />
  <httpRuntime requestValidationMode="2.0" />
  <compilation debug="true" targetFramework="4.0" />
  <httpModules>
    <add name="AntiXssModule" type="AntiXssMdl.AntiXssModule"/>
  </httpModules>
</system.web>
<system.webServer> <validation validateIntegratedModeConfiguration="false"/> <modules> <add name="AntiXssModule" type="AntiXssMdl.AntiXssModule"/> </modules> </system.webServer> </configuration>

برای مثال به تصویر زیر دقت کنید. ماژول فوق، فقط تگ‌های سبز رنگ را (حین ارسال به سرور) مجاز دانسته، اسکریپت ذیل لینک را کلا حذف کرده و تگ‌های موجود در کوئری استرینگ را هم نهایتا (زمانیکه در اختیار برنامه قرار می‌گیرد) حذف خواهد کرد.

دریافت نسخه جدید و نهایی این مثال
  • #
    ‫۱۳ سال و ۵ ماه قبل، جمعه ۳۰ اردیبهشت ۱۳۹۰، ساعت ۱۴:۳۰
    جهت تکمیل بحث،
    موارد زیر هم باید به لیست صرفنظر شونده‌ها اضافه شوند (همانند همان سطر ViewState که در کد آمده)


    __LASTFOCUS, __EVENTTARGET,
    __EVENTARGUMENT, __VIEWSTATE, __SCROLLPOSITIONX, __SCROLLPOSITIONY,
    __VIEWSTATEENCRYPTED, __ASYNCPOST


    این مورد برای ASP.NET Webforms ضروری است اما برای ASP.NET MVC خیر.
  • #
    ‫۱۳ سال و ۵ ماه قبل، جمعه ۳۰ اردیبهشت ۱۳۹۰، ساعت ۱۵:۱۴
    مثال رو بر همین اساس به روز کردم که از همان آدرس قبلی آن قابل دریافت است.
  • #
    ‫۱۳ سال و ۵ ماه قبل، شنبه ۳۱ اردیبهشت ۱۳۹۰، ساعت ۱۵:۱۱
    مثال رو مجددا به روز کردم. تمیزکاری کوکی‌ها هم لحاظ شد. کلا این ماژول به ورودی‌های کاربر (کوکی‌ها (که با ابزار قابل تغییر هستند)، کوئری استرینگ‌ها و مقادیر ورودی در فرم‌ها حین ارسال به سرور) حساسیت دارد.
  • #
    ‫۱۳ سال و ۵ ماه قبل، یکشنبه ۱ خرداد ۱۳۹۰، ساعت ۱۹:۱۱
    مثل همیشه بی نقص و عالی بود ، واقعا بابت به اشتراک گذاری دانسته هایتان متشکرم
  • #
    ‫۱۳ سال و ۵ ماه قبل، دوشنبه ۲ خرداد ۱۳۹۰، ساعت ۲۳:۵۵
    کتابخانه امنیتی مایکروسافت خطوط جدید را حذف می‌کند: (+)
    به همین جهت مثال مجددا به روز شد تا این مشکل وجود نداشته باشد
  • #
    ‫۱۳ سال و ۵ ماه قبل، جمعه ۶ خرداد ۱۳۹۰، ساعت ۱۶:۰۲
    واقعآ متشکرم و خسته نباشید .
  • #
    ‫۱۳ سال و ۵ ماه قبل، شنبه ۷ خرداد ۱۳۹۰، ساعت ۱۹:۴۷
    جناب نصیری. خیلی ممنون از این مطلب ارزشمندت. خیلی دنبالش بودم. فقط به یه مشکلی در Webformها برخوردم. اونم اینه که شما اگر کاراکتر ampersand در مثلاً تکست‌باکستون داشته باشید، استفاده از وب ماژول باعث خراب شدن نتیجه میشه. چیکارش میشه کرد؟
  • #
    ‫۱۳ سال و ۵ ماه قبل، شنبه ۷ خرداد ۱۳۹۰، ساعت ۲۳:۰۸
    کاری که ماژول مایکروسافت انجام می‌ده علاوه بر حذف موارد زائد، تبدیل متن به XHTML استاندارد است و همچنین اعمال انواع و اقسام encoding؛ به همین جهت این نوع تبدیلات رو شما مشاهده می‌کنید ولی ... مطلوب کار ما نیست. در کل به خاطر این مسایل من ماژول مایکروسافت رو کنار گذاشتم (هر چند از لحاظ تشخیص حملات عالی است اما فعلا قابل تنظیم نیست و یک ضرب هر کاری که دوست دارد انجام می‌دهد). از یک روش دیگر استفاده کردم که سبک‌تر است و این مشکلات را هم ندارد(+). این روش بر اساس white list عمل می‌کند. یعنی می‌گه یک سری تگ html از نظر من مجاز است و مابقی خطرناک‌ها همه باید حذف شوند.
    مثال به روز شد لطفا آن‌را دریافت کنید.
  • #
    ‫۱۳ سال و ۴ ماه قبل، چهارشنبه ۲۵ خرداد ۱۳۹۰، ساعت ۱۷:۴۲
    بسیار عالی، می دونید مشکل اصلی اینجاست که توسعه دهنده ها دو قانون ساده رو فراموش می کنند. الف) پاک سازی ورودی و سپس استفاده ب) پاک سازی خروجی و سپس استفاده
  • #
    ‫۱۲ سال و ۴ ماه قبل، دوشنبه ۲۹ خرداد ۱۳۹۱، ساعت ۱۸:۰۸
    سلام
    بابت به اشتراک گذاری سورس این ماژول ممنون. اما گویا این ماژول نشت حافظه داره. شما در تابع Dispose اشاره گر به تابع رو حذف نکردید. از اونجایی که IModule اشاره گری به HttpApplication نداره بنابراین من اونو از تابع Init گرفتم
    private HttpApplication _context = null;
    public void Init(HttpApplication context)
    {
       _context = context;
       _context.BeginRequest += CleanUpInput;
    }
    public void Dispose()
    {
        _context.BeginRequest -= CleanUpInput;
    }

    • #
      ‫۱۲ سال و ۴ ماه قبل، دوشنبه ۲۹ خرداد ۱۳۹۱، ساعت ۱۸:۱۹
      طول عمر HttpModule با طول عمر HttpApplication یکی است. به این معنا که تنها یک وهله از آن در زمان آغاز برنامه وب تولید و این وهله به صورت خودکار در زمان پایان عمر برنامه وب (ری استارت شدن سرور، recycle شدن آن توسط IIS و مواردی از این دست)، dispose خواهد شد. بنابراین ضرورتی به پیاده سازی متد Dispose در اینجا وجود ندارد.
      اگر این مدیریت طول عمر خودکار نمی‌بود، بله ... بهتر بود که اینکار انجام می‌شد.
      • #
        ‫۱۲ سال و ۴ ماه قبل، دوشنبه ۲۹ خرداد ۱۳۹۱، ساعت ۱۸:۳۳
        ممنون. تابحال HttpModule ننوشته بودم و از این موضوع خبر نداشتم. به هرحال تمرین خوبیه که همیشه رویداد‌ها رو پس از اتمام کار در این نوع موارد Unsubscribe کنیم.
  • #
    ‫۱۲ سال و ۲ ماه قبل، دوشنبه ۲۳ مرداد ۱۳۹۱، ساعت ۱۶:۵۸
    با سلام من تو ارسال نظرات کدی مینوسم که عبارت Script از متنی که کاربر ارسال کرده حذف بشه! آیا همین کافی نیست؟
    • #
      ‫۱۲ سال و ۲ ماه قبل، دوشنبه ۲۳ مرداد ۱۳۹۱، ساعت ۱۷:۰۶
      خیر. موضوع پیچیده‌تر از این بررسی‌های ساده ابتدایی است. اطلاعات بیشتر (+) در مورد ورودی‌های پیچیده‌تر.
       
  • #
    ‫۱۲ سال و ۲ ماه قبل، دوشنبه ۲۳ مرداد ۱۳۹۱، ساعت ۱۷:۳۸
    در سطر اول فرمودید "همه این قابلیت را خاموش می‌کنند!". این قابلیت رو چطور میشه خاموش کرد؟
    • #
      ‫۱۲ سال و ۲ ماه قبل، دوشنبه ۲۳ مرداد ۱۳۹۱، ساعت ۱۷:۴۵
      به احتمال زیاد تابحال در برنامه‌های وب خودتون نیاز به ارسال html به همراه تگ‌های آن نداشتید، ولی در کل:
      - غیرفعال کردن validateRequest در سطح یک صفحه
      <%@ Page 
      Language="C#" 
              AutoEventWireup="true" 
              CodeBehind="editpage.aspx.cs" 
              validateRequest="false" 
              Inherits="MyProject.UI.editpage" %>
      - در سطح کل برنامه
      <system.web>
          <pages validateRequest="false" enableEventValidation="true" />
          <httpRuntime requestValidationMode="2.0" />
      </system.web>
      البته asp.net mvc از این لحاظ پیشرفته‌تر است؛ چون اجازه می‌ده در سطح یک خاصیت فقط این بررسی رو خاموش کرد با بکارگیری ویژگی AllowHtml آن.

      • #
        ‫۱۲ سال و ۲ ماه قبل، دوشنبه ۲۳ مرداد ۱۳۹۱، ساعت ۲۰:۲۲
        در فایل مثالی که قرار دادید از کتابخانه AntiXSS استفاده نشده!
          • #
            ‫۱۱ سال و ۱۲ ماه قبل، چهارشنبه ۱۹ مهر ۱۳۹۱، ساعت ۱۲:۵۶
            سلام جناب نصیری خیلی عالی بود. فقط یه سوال و درخواست داشتم . اگر براتون مقدور هست کد VB.net رو هم اینجا بذارین. من کد رو تبدیل کردم ولی وقتی استفاده می‌کنم این پیغام رو میده :
            A potentially dangerous Request.Form value was detected from the client (TextBox1="<script>"). 

            در حالی که Validate request رو False کردم.
            و اینکه این کد روی VB9 اجرا نمیشه چون Collection رو ساپورت نمیکنه ولی VB10 مشکل نداره. راه حلی برای این موضوع هم دارین ؟
            ممنونم ازتون
            موفق باشید
            • #
              ‫۱۱ سال و ۱۲ ماه قبل، چهارشنبه ۱۹ مهر ۱۳۹۱، ساعت ۱۷:۰۰
              - توضیحات رفع خطای فوق در اینجا: (^)
              - نگارش DLL این پروژه که قابل استفاده در VB هم هست بدون نیاز به تبدیل کدها در اینجا: (^)
  • #
    ‫۱۱ سال و ۱۲ ماه قبل، چهارشنبه ۱۹ مهر ۱۳۹۱، ساعت ۱۶:۵۲
    این ماژول و کدهای اون رو به روز کردم و از اینجا قابل دریافت است:
    HtmlCleaner.zip

    تفاوت‌ها:
    - برای دات نت سه و نیم کامپایل شده. فقط فایل dll رو به پروژه خودتون cs یا vb اضافه کنید.
    - متد ToSafeHtml کلاس HtmlSanitizer برای کار با تگ‌های مشخص شده با حروف کوچک و بزرگ بهبود یافته (الان در همین سایت جاری استفاده می‌شود).
    - الزامی نیست حتما از AntiXssModule آن استفاده کنید. کلا هرجایی که Allow Html دارید، متد ToSafeHtml را برای پاکسازی اطلاعات فراخوانی کنید (در MVC و یا در وب فرم‌ها).
    - کلاس PersianProofWriter هم به آن اضافه شده (جزئی از ToSafeHtml است). یک سری از مسایل مانند نیم فاصله‌ها رو به صورت خودکار اصلاح می‌کند؛ به همراه اصلاح ی و ک فارسی.

    به صورت خلاصه:
    فقط از متد ToSafeHtml کلاس HtmlSanitizer آن به صورت دستی و در موارد لازم که HTML از کاربر دریافت می‌شود، استفاده کنید.
    • #
      ‫۱۰ سال و ۱۰ ماه قبل، شنبه ۹ آذر ۱۳۹۲، ساعت ۱۹:۳۶
      در ورژن AntiXss Library4.2 2013  برای تنظیمات فقط باید در فایل Web.config کد زیر را اضافه کرد
      در بخش system.web 
      <httpRuntime executionTimeout="180" encoderType="Microsoft.Security.Application.AntiXssEncoder, AntiXssLibrary" />
    • #
      ‫۶ سال و ۳ ماه قبل، پنجشنبه ۱۷ خرداد ۱۳۹۷، ساعت ۱۹:۲۹
      معادل HtmlCleaner ایی که در این مطلب مطرح شده برای NET Core.

      ابتدا بسته‌ی نیوگت DNTCommon.Web.Core را نصب کنید:
      PM> Install-Package DNTCommon.Web.Core
      سپس به فایل appsettings.json، تنظیمات تگ‌ها و ویژگی‌های مجاز را اضافه کنید. این تنظیمات باید در فایل آغازین برنامه خوانده شوند.
      پس از آن یک نمونه مثال از IAntiXssService آن‌را جهت تمیزسازی قطعه HTML دریافتی، در اینجا می‌توانید مشاهده کنید.
  • #
    ‫۱۰ سال و ۱۰ ماه قبل، دوشنبه ۲۵ آذر ۱۳۹۲، ساعت ۲۱:۴۲
    با سلام؛ میشه لطف کنید و تو یه پروژه نحوه استفاده از این ماژول رو آموزش بدین ؟
      • #
        ‫۱۰ سال و ۱۰ ماه قبل، دوشنبه ۲۵ آذر ۱۳۹۲، ساعت ۲۲:۳۴
        ممنون. اما من میخوام تو صفحاتم از tinymce استفاده کنم. ابته تو winforms 4.5 نه mvc. اینو چه کنم.
        • #
          ‫۱۰ سال و ۱۰ ماه قبل، دوشنبه ۲۵ آذر ۱۳۹۲، ساعت ۲۲:۴۰
          - HtmlCleaner وابستگی به MVC ندارد.
          - اصلا ماژول نیست و نیازی نیست داخل web.config ثبت شود.
          - یکبار باید کامنت‌ها را کامل مطالعه کنید تا علت رسیدن به HTML Cleaner نهایی مشخص شود.
          + کمی بالاتر توضیح دادم «فقط از متد ToSafeHtml کلاس HtmlSanitizer آن به صورت دستی و در موارد لازم که HTML از کاربر دریافت می‌شود، استفاده کنید. »
          • #
            ‫۱۰ سال و ۱۰ ماه قبل، دوشنبه ۲۵ آذر ۱۳۹۲، ساعت ۲۲:۴۱
            در واقع زمانی که در حال دریافت اطلاعات از tinymce هستم بایستی مقدار دریافتی را به این روش چک کنم؟
            • #
              ‫۱۰ سال و ۱۰ ماه قبل، دوشنبه ۲۵ آذر ۱۳۹۲، ساعت ۲۲:۴۳
              بله. با استفاده از متد ToSafeHtml تمیز و بعد در بانک اطلاعاتی ذخیره‌اش کنید.
              • #
                ‫۱۰ سال و ۱۰ ماه قبل، سه‌شنبه ۲۶ آذر ۱۳۹۲، ساعت ۰۱:۰۵
                سلام؛ در دات نت 4 به بعد که AntiXSS معرفی شد ، آیا این رفرنس اضافه شده به طور خودکار اینکار را انجام نمیدهد؟ با وجود کدی که شما زحمت کشیدین ، پس کار   AntiXss چی هست ؟
                • #
                  ‫۱۰ سال و ۱۰ ماه قبل، سه‌شنبه ۲۶ آذر ۱۳۹۲، ساعت ۰۱:۱۳
                  - موتور سیستم اعتبارسنجی خودکار ورودی‌ها در ASP.NET قابل تغییر است (حالا چه نگارش قدیمی آن باشد، چه AntiXss جدید). اما این موتور به صورت پیش فرض به هر نوع تگی عکس العمل نشان می‌دهد. یعنی شما نمی‌توانید متن HTMLایی ارسال کنید بدون خاموش کردن یا تغییر بسیاری از پیش‌فرض‌های آن (مقدمه بحث). مثلا در ASP.NET MVC با استفاده از ویژگی AllowHtml می‌شود فقط یک خاصیت را جهت ارسال HTML مجاز دانست (از این لحاظ نسبت به Webforms بهتر عمل می‌کند؛ چون مجبور نیستید به ازای یک صفحه یا حتی کل سایت این اعتبارسنجی را خاموش کنید).
                  - با استفاده از کلاس‌ها و متدهای AntiXss هم می‌شود دستی HTML را تمیز کرد و خروجی امن گرفت (کاری که ابتدا در کدهای متن انجام شده بود و هنوز هم قابل مشاهده است). اما این خروجی تهیه شده توسط AntiXss، یک سری اضافات و دخل و تصرف‌هایی دارد که خوشایند نیست. کامنت‌های مطلب را از ابتدا مطالعه کنید تا به سیر منطقی رسیدن به کتابخانه Clean HTML تهیه شده برسید.
  • #
    ‫۹ سال و ۸ ماه قبل، چهارشنبه ۱ بهمن ۱۳۹۳، ساعت ۱۵:۵۳
    سلام 
    من یک سوال داشتم . من از کلاس‌های شما در برنامه ام استفاده کردم مدل من به شرح زیر است :
      public class Contact
        {
            public int Id { get; set; }
            [AllowHtml]
            public string Name { get; set; }
            public string Address { get; set; }
        }
    و برای تست اکشن‌های زیر رو داخل کنترلر نوشتم :
     [HttpGet]
            public ActionResult ContactUs()
            {
                return View();
            }
            [HttpPost]
            public ActionResult ContactUs(Contact con)
            {
    
                ViewBag.Name = con.Name.ToSafeHtml();
                ViewBag.MyAddress = con.Address;
                return View();
            }

    خوب همه چیز به درستی کار می‌کنه . اما سوالات من به شرح زیر است :
    ۱ - آیا واقعا نیاز نیست پروپرتی هایی رو که AllowHTML نیستند رو کنترل کنیم ؟ خود Asp.net MVC جلوی این قضیه رو می‌گیره ؟
    ۲ - اگر ما یک پروپرتی رو AllowHtml نگذاریم و قصد وارد کردن یک تگ Script داشته باشیم با خطای زیر مواجه می‌شویم :
    A potentially dangerous Request.Form value was detected from the client (Name="<script>alert("aaa")...").
    چطور این پیام رو سیستم نشون نده و یک پیام سفارشی نشون بده ؟
    ۳ - از متد‌های دیگه ای که در کلاس‌های شما است در کجا‌ها با مثال عملیاتی می‌شه استفاده کرد ؟
    تشکر از لطفتون
    • #
      ‫۹ سال و ۸ ماه قبل، چهارشنبه ۱ بهمن ۱۳۹۳، ساعت ۱۶:۱۱
      - بله. به همان خطاهای شماره 2 که ذکر کردید می‌رسید.
      - برای سفارشی کردن خطاها، نیاز است یک سری تنظیمات را در وب کانفیگ اعمال کنید به همراه نصب ELMAH. اطلاعات بیشتر
  • #
    ‫۹ سال و ۶ ماه قبل، سه‌شنبه ۱۸ فروردین ۱۳۹۴، ساعت ۰۶:۴۸
    سلام. مدل برنامه من به شرح زیر است:
     public class Post
        {
            [Key]
            [DatabaseGenerated(DatabaseGeneratedOption.Identity)]
            public int PostId { get; set; }
            [Required(ErrorMessage = "فیلد عنوان الزامی است")]
            [Display(Name = "عنوان پست")]
            public string PostTitle { get; set; }
            [Display(Name = "محتوا")]
            [AllowHtml]
            public string Content { get; set; }
            [DataType(DataType.Date)]
            [Display(Name = "تاریخ نشر")]
            public DateTime PublishDate { get; set; }
        }
    و برای فیلد Content یک TextArea قرار دادم که به Froala متصل شده و برای ذخیره اکشن زیر رو نوشتم
    [HttpPost]
    
            public ActionResult CreateNewPost(Post post)
            {
                if (ModelState.IsValid)
                {
                    post.Content = post.Content.ToSafeHtml();
                    PostData.AddNewPost(post);
                    return RedirectToAction("Index", "Home", new { area = "" });
                }
                return View(post);
            }
    مشکل اینجاست که وقتی از Froala استفاده میکنم تابع ToSafeHtml از کتابخانه AntiXss مایکروسافت و ToSafeHtml مطرح شده در این بحث هیچ تاثیری روی فیلد Content نداره اما وقتی Froala را با TextArea جایگزین میکنم همه چی درست میشه. میخواستم ببینم چطور میشه این مشکل رو برطرف کرد؟
    • #
      ‫۹ سال و ۶ ماه قبل، سه‌شنبه ۱۸ فروردین ۱۳۹۴، ساعت ۱۶:۳۹
      مشکلی مشاهده نشد.
      - ابتدا به مثال مربوطه، کتابخانه‌ی AntiXSS مایکروسافت اضافه شد.
      - سپس در حالت مشاهده‌ی HTML این ادیتور، تگ اسکریپتی جهت بررسی تزریق XSS اضافه گردید:


      - سپس مقدار body پیش از و همچنین پس از عبور آن از کتابخانه‌ی Anti-XSS بررسی شد.
      پیش از عبور: (اصل محتوای ارسالی به سرور)


      پس از عبور: (محتوای پاکسازی شده)