从客户端(Content="这是测试这...")中检测到有潜在危险的Request.Form 值。

从客户端(Content="<EM ><STRONG ><U >这是测试这...")中检测到有潜在危险的Request.Form 值。

说明: 请求验证过程检测到有潜在危险的客户端输入值,对请求的处理已经停止。该值可能指示存在危及应用程序安全的尝试,如跨站点脚本攻击。若要容许页面重写应用程序请求验证设置,请将 httpRuntime 配置节中的 requestValidationMode 特性设置为requestValidationMode="2.0"。示例: <httpRuntime requestValidationMode="2.0" / >。设置此值后,可经过在 Page 指令或 <pages > 配置节中设置 validateRequest="false" 禁用请求验证。可是,在这种状况下,强烈建议应用程序显式检查全部输入。有关更多信息,请参见http://go.microsoft.com/fwlink/?LinkId=153133。 

原觉得就像普通的Asp.net页面同样,在头部的Page中加入ValidateRequest="false"就好了,谁知问题仍是存在。弄了一个上午,问题终于解决,将解决方法汇总以下:

1,在出现该错误的页面头部的page中加入ValidateRequest="false",那么该页面的任何一次Post提交都不会再验证提交内容的安全性。
如:web

<%@ Page Title="" Language="C#" MasterPageFile="~/Views/Manage/ViewMasterPageEdit.Master"     Inherits="System.Web.Mvc.ViewPage<MvcWebPhoto.Models.Entities.Article >" 

ValidateRequest="false" % >



2,在web.config中的pages节中配置validateRequest="false",如:安全

<system.web >
<pages validateRequest="false" ></pages > 
</system.web >


但这样,整个项目中的全部Form请求都再也不验证提交内容的安全性,极不提倡这种作法。

3,若是你使用的是.Net 3.5,MVC 2.0及更高的版本,那么能够在处理Post方法的Action添加一个特性:[ValidateInput(false)],这样处理就更加有针对性,提升页面的安全性。
如:测试

[HttpPost]
[ValidateInput(false)]
public ActionResult CatalogEdit(Catalog model)
{
return View();
}



重要
若是你使用的是MVC 3.0,那么你会发现作了以上的设置后仍是无效。这是由于你还须要在web.config中作如下设置:.net

<system.web >
<httpRuntime requestValidationMode="2.0" / >
</system.web >


注意:在MVC项目中,Views文件夹下与主项目下,都会有一个web.config文件。Views下的web.config文件只对Views文件夹下面的文件有效。若是你要处理的页面不在Views下面,那么<httpRuntime requestValidationMode="2.0" / >必定要设置在主项目下的web.config中才有用。code

相关文章
相关标签/搜索