让你的ASP.NET Core应用程序更安全
目录
CSRF
强制HTTPS
让HTTP Header更加安全
让你的ASP.NET Core应用程序更安全
对于ASP.NET Core应用程序,除了提供认证和授权机制来保证服务的安全性,还需要考虑下面的一些安全因素:
- CSRF
- 强制HTTPS
- 安全的HTTP Headers
CSRF
ASP.NET Core通过AntiForgeryToken来阻止CSRF攻击,一般来说,当用户做表单提交的时候,表单中隐藏的token也会被提交到服务端,与此同时cookie中包含的另一半token也被提交到服务端,服务端通过合并两份token来验证客户端的数据是否有效。
例如在ASP.NET Core中通过下面的方式渲染表单:
1 2 3 | <form asp-controller= "Manage" asp-action= "ChangePassword" method= "post" > <!-- Form details --> </form> |
这样会生成下面的html,表单会包含一个隐藏的token
1 2 3 4 | <form method= "post" action= "/Manage/ChangePassword" > <!-- Form details --> <input name= "__RequestVerificationToken" type= "hidden" value= "CfDJ8NrAkSldwD9CpLR...LongValueHere!" /> </form> |
服务端的代码通过在对应的action上标记ValidateAntiForgeryToken
来验证客户端的请求
1 2 3 4 5 6 7 8 9 10 | public class ManageController { [HttpPost] [ValidateAntiForgeryToken] public IActionResult ChangePassword() { // ... return View(); } } |
是不是每个POST请求都需要添加这样的attribute呢?
ASP.NET Core中有Filter的概念,通过添加全局Filter就能帮我们达到这样的目的:
1 2 3 4 5 6 7 8 9 10 | public class Startup { public void ConfigureServices(IServiceCollection services) { services.AddMvc(options => { options.Filters.Add( new AutoValidateAntiforgeryTokenAttribute()); }); } } |
AutoValidateAntiforgeryTokenAttribute
会自动忽略不需要做CSRF验证的请求类型,例如HttpGet请求。
强制HTTPS
为了让服务更加安全,你还可以强制用户使用https,你可以通过配置API网关的方式达到这个目的,也可以使用ASP.NET Core自带的特性。
使用了RequireHttpsAttribute
之后,http请求将会报错。
1 2 3 4 | services.Configure<MvcOptions>(options => { options.Filters.Add( new RequireHttpsAttribute()); }); |
通过下面的方式强行跳转到https。
1 2 3 4 | public void Configure(IApplicationBuilder app, IHostingEnvironment env) { app.UseHttpsRedirection(); } |
让HTTP Header更加安全
通过https://securityheaders.com/来检查HTTP Header是不是安全,例如下面的扫描结果:
NWebsec是一个用来做安全相关的ASP.NET Core类库,针对ASP.NET Core中HTTP Header相关的修复,可以添加下面的Nuget包:
1 | NWebsec.AspNetCore.Middleware |
Strict-Transport-Security
:为了告诉浏览器所有的资源都必须使用https,你需要添加这个header:
1 | app.UseHsts(hsts => hsts.MaxAge(365)); |
Redirect validation
: 一旦启用了这个中间件,只能被Redirect到允许的站点, 否则会触发RedirectValidationException
1 2 3 4 5 | app.UseRedirectValidation(opts => { opts.AllowSameHostRedirectsToHttps(); opts.AllowedDestinations( "https://www.google.com/accounts/" ); }); |
Referrer-Policy
: 当用户点击了浏览器上的连接,请求报头中Referrer用来表示连接的来源,这个特性也可以用来做一些数据分析,通过Referrer-Policy可以控制是否显示Referrer:
1 | app.UseReferrerPolicy(opts => opts.NoReferrer()); |
Content-Security-Policy
:内容安全策略,这个http header可以让浏览器自动禁止外部注入恶意脚本,例如下面的策略将限制所有的脚本只能从同域加载:
1 | 'Content-Security-Policy' : 'script-src \'self\'' |
下面的脚本引用将会引起浏览器报错:
1 2 | <script type= "text/javascript" src= "https://cdn.bootcss.com/jquery/3.3.1/jquery.js" ></script> |
使用NWebsec配置Content-Security-Policy
:
1 2 3 4 | app.UseCsp(options => options .DefaultSources(s => s.Self()) .ScriptSources(s => s.Self().CustomSources( "scripts.nwebsec.com" )) .ReportUris(r => r.Uris( "/report" ))); |
X-XSS-Protection
: 防XSS攻击设置
1 | app.UseXXssProtection(options => options.EnabledWithBlockMode()); |
X-Content-Type-Options
: 如果服务器发送响应头X-Content-Type-Options: nosniff
,则 script 和 styleSheet 元素会拒绝包含错误的 MIME 类型的响应。这是一种安全功能,有助于防止基于 MIME 类型混淆的攻击。
1 | app.UseXContentTypeOptions(); |
其他的安全设置参考NWebsec文档。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· 展开说说关于C#中ORM框架的用法!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?