浅析ASP.NET安全性分析(加强asp.net 1.1/2.0安全性)
程序员文章站
2024-01-26 09:24:10
asp.net安全性是web 应用程序中一个非常重要的方面,它涉及内容非常广泛,不能在一篇文章内说明所有的安全规范,本文讲述如何利用iis以及forms 身份验证构建安全的...
asp.net安全性是web 应用程序中一个非常重要的方面,它涉及内容非常广泛,不能在一篇文章内说明所有的安全规范,本文讲述如何利用iis以及forms 身份验证构建安全的 asp.net 应用程序,它是目前被使用最多最广的验证/授权方式.
本文分别以asp.net1.1与asp.net2.0在forms 身份验证上的实现方法,以及asp.net2.0较上一版本有哪些改进或变化进行说明.相信读者都己经看过许多类似这样的文章,不伦是在网上或是某些专业书籍上,最近又有模式&实践小组成员发布wcf安全模型指南,可见构建网站安全总是不过时的话题,作者认为此文也绝对是您应该收藏的参考资料.
asp.net安全性的工作原理
网站在安全性方面有一个常见的要求:特定的页面仅允许某些成员或其他经过身份验证的用户浏览.充分利用forms身份验证是最好的方式.
身份验证
从实现机制来说asp.net1.1与asp.net2.0 的安全模型是一致的.首先配置网站为forms 身份验证模式,之后用户访问网站的url,forms 身份验证系统会将未经身份验证的请求重定向到指定的登录页.用户输入凭据(用户名密码)并提交该页.如果验证程序验证用户的身份合法,则系统会向客户端发出一个特定 cookie(.net1.1不支持无cookie模式),它代表用户的身份验证票据.这样后续的请求中,客户端浏览器会把该cookie一同发送致服务器,如果该cookie有效则用户通过身份验证并允许对原始请求的资源的访问.
授权
如果用户的请求被验证通过了,但是他请求的url是否允许用户访问了呢,这就用到了授权.可以通过应用程序配置文件来进行授友也可以在程序中使用代码来验证用户是否有资格访问该资源.如果授权失败,则 asp.net 将用户重定向到登录页.如果用户已被授权,则将允许用户访问受保护资源.
asp.net1.1实现方式
asp.net1.1的实现方式非常简单,不过我们还是需要手写一些代码的,下面我们就一步一步地实现.应用程序配置节的详细说明请参考msdn相关文档.
<configuration>
<system.web>
<authenticationmodeauthenticationmode="forms">
<formsnameformsname=".aspxcookieauth"loginurl=
"login.aspx"protection="all"timeout="30"path="/"/>
authentication>
<authorization>
<denyusersdenyusers="?"/>
authorization>
system.web>
<locationpathlocationpath="admin">
<system.web>
<authorization>
<allowrolesallowroles="admins"/>
<denyusersdenyusers="*"/>
authorization>
system.web>
location>
configuration>
idc加强asp.net 1.1/2.0安全性一篇技巧
asp.net 1.1:
打开 c:\windows\microsoft.net\framework\v1.1.4322\config\machine.config
设置:
< location allowoverride="false">
< identity impersonate="true" username="" password=""/>
asp.net 2.0 以上:
c:\windows\microsoft.net\framework\v2.0.50727\config\web.config
设置:
< identity impersonate="true"/>
如果没有此两项,分别进行增加:
< location allowoverride="true"> 改为:< location allowoverride="false">
< system.web>
< securitypolicy>
< trustlevel name="full" policyfile="internal"/>
< trustlevel name="high" policyfile="web_hightrust.config"/>
< trustlevel name="medium" policyfile="web_mediumtrust.config"/>
< trustlevel name="low" policyfile="web_lowtrust.config"/>
< trustlevel name="minimal" policyfile="web_minimaltrust.config"/>
< /securitypolicy>
< trust level="full" originurl=""/>
< identity impersonate="true"/> < !-- 这里增加 -->
< /system.web>
< /location>
本文分别以asp.net1.1与asp.net2.0在forms 身份验证上的实现方法,以及asp.net2.0较上一版本有哪些改进或变化进行说明.相信读者都己经看过许多类似这样的文章,不伦是在网上或是某些专业书籍上,最近又有模式&实践小组成员发布wcf安全模型指南,可见构建网站安全总是不过时的话题,作者认为此文也绝对是您应该收藏的参考资料.
asp.net安全性的工作原理
网站在安全性方面有一个常见的要求:特定的页面仅允许某些成员或其他经过身份验证的用户浏览.充分利用forms身份验证是最好的方式.
身份验证
从实现机制来说asp.net1.1与asp.net2.0 的安全模型是一致的.首先配置网站为forms 身份验证模式,之后用户访问网站的url,forms 身份验证系统会将未经身份验证的请求重定向到指定的登录页.用户输入凭据(用户名密码)并提交该页.如果验证程序验证用户的身份合法,则系统会向客户端发出一个特定 cookie(.net1.1不支持无cookie模式),它代表用户的身份验证票据.这样后续的请求中,客户端浏览器会把该cookie一同发送致服务器,如果该cookie有效则用户通过身份验证并允许对原始请求的资源的访问.
授权
如果用户的请求被验证通过了,但是他请求的url是否允许用户访问了呢,这就用到了授权.可以通过应用程序配置文件来进行授友也可以在程序中使用代码来验证用户是否有资格访问该资源.如果授权失败,则 asp.net 将用户重定向到登录页.如果用户已被授权,则将允许用户访问受保护资源.
asp.net1.1实现方式
asp.net1.1的实现方式非常简单,不过我们还是需要手写一些代码的,下面我们就一步一步地实现.应用程序配置节的详细说明请参考msdn相关文档.
复制代码 代码如下:
<configuration>
<system.web>
<authenticationmodeauthenticationmode="forms">
<formsnameformsname=".aspxcookieauth"loginurl=
"login.aspx"protection="all"timeout="30"path="/"/>
authentication>
<authorization>
<denyusersdenyusers="?"/>
authorization>
system.web>
<locationpathlocationpath="admin">
<system.web>
<authorization>
<allowrolesallowroles="admins"/>
<denyusersdenyusers="*"/>
authorization>
system.web>
location>
configuration>
idc加强asp.net 1.1/2.0安全性一篇技巧
asp.net 1.1:
打开 c:\windows\microsoft.net\framework\v1.1.4322\config\machine.config
设置:
< location allowoverride="false">
< identity impersonate="true" username="" password=""/>
asp.net 2.0 以上:
c:\windows\microsoft.net\framework\v2.0.50727\config\web.config
设置:
< identity impersonate="true"/>
如果没有此两项,分别进行增加:
< location allowoverride="true"> 改为:< location allowoverride="false">
< system.web>
< securitypolicy>
< trustlevel name="full" policyfile="internal"/>
< trustlevel name="high" policyfile="web_hightrust.config"/>
< trustlevel name="medium" policyfile="web_mediumtrust.config"/>
< trustlevel name="low" policyfile="web_lowtrust.config"/>
< trustlevel name="minimal" policyfile="web_minimaltrust.config"/>
< /securitypolicy>
< trust level="full" originurl=""/>
< identity impersonate="true"/> < !-- 这里增加 -->
< /system.web>
< /location>