2010-09-24 5 views

Répondre

2

Il aide en vous permettant d'utiliser des pièces spécifiques, mais vous avez encore de les utiliser dans des endroits appropriés.

  • Utilisez la nouvelle valeur par défaut <%: que Html Encode la sortie
  • Utilisez la demande anti contrefaçon jeton
  • Toute utilisation des solutions fournies d'accès aux données. Au niveau le plus bas possible, utilisez .parameters pour passer des paramètres
  • attention à chaque bit d'orientation
  • ne rejette pas l'avis de sécurité publié, comme une récente affectant asp.net en général: is-asp-net-mvc-vulnerable-to-the-oracle-padding-attack

Vous devez toujours comprendre & questionner les aspects de sécurité.

1

Identique à tout autre site Web. Tout comme n'importe quel autre langage ou framework, Sql Injection et Request Forgery ne sont résolus que si vous implémentez des mesures pour l'empêcher. XSS est résolu uniquement si vous n'avez pas besoin d'accepter l'entrée HTML et de désactiver la validation XSS. Ne pas avoir une pensée douce MS a fourni toutes les réponses. Il faut toujours un oeil vif pour les failles et une application rigide des contre-mesures pour garder les choses en sécurité.

6

Comme jfar dit: attention à l'injection SQL. :-)

alt text

Questions connexes