Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/csharp-4.0/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Asp.net 向包含代码片段的URL发出的请求_Asp.net_C# 4.0_Iis 7 - Fatal编程技术网

Asp.net 向包含代码片段的URL发出的请求

Asp.net 向包含代码片段的URL发出的请求,asp.net,c#-4.0,iis-7,Asp.net,C# 4.0,Iis 7,我在错误日志中发现,我的网站请求URL包含无效字符。请求的URL由代码片段组成,例如: /Templat<div class="right-se 我无法在测试环境或生产环境中重现错误,也不知道从哪里开始查看代码 该网站是在ASP.NET中制作的,运行在IIS7和.NET4.0中 感谢ASP.Net为防止不同的“黑客”攻击做了大量工作。当输入看起来像这样时,它会引发这些错误。 许多爬虫扫描网站,有些可能会被要求这样做(你的公司为此付费),其他只是为了发现漏洞并利用它们。请求的U

我在错误日志中发现,我的网站请求URL包含无效字符。请求的URL由代码片段组成,例如:

/Templat<div class="right-se
我无法在测试环境或生产环境中重现错误,也不知道从哪里开始查看代码

该网站是在ASP.NET中制作的,运行在IIS7和.NET4.0中

感谢ASP.Net为防止不同的“黑客”攻击做了大量工作。当输入看起来像这样时,它会引发这些错误。

许多爬虫扫描网站,有些可能会被要求这样做(你的公司为此付费),其他只是为了发现漏洞并利用它们。请求的URL可能与您在站点地图中的内容不符。

您可能希望查看生成的任何带有错误引号符号的链接。看起来html被注入到某个链接中,通常不正确的引用匹配是罪魁祸首。我同意有一些链接生成错误,一些html被注入,但它不会发生在同一个页面中,也不会一直发生。该网站的流量很大,在正常的交通时间内会发生3-4次。我还没有发现的情况或条件,使这种坏链接生成。事实上,我不确定这个问题是由用户点击一个坏链接或后台进程发布到一个坏链接触发的。有什么想法吗?谢谢,我知道这个机器人扫描网站。我们不时可以看到试图创建奇怪的URL,可能是机器人或黑客攻击。但我们发现的最后一个URL是恒定的(每小时3-4个,高峰时间10-15个),所有请求的URL都是源代码片段(CSS或JS文件的路径与html标记或我的网站内容混合,等等)。大多数错误都包含“>”、“>”等,正如您提到的,ASP.NET阻止了这些错误。如果您可以安装Elmah,您可以跟踪比EventViewer中更多的有关这些错误的信息。信息,如推荐人、发布值(如有)、cookies、更多服务器变量等。此外,如果是caseI安装的Elmah,您可能会检查IP并阻止它,这是一个非常好的工具,不幸的是,在阅读该页面后,日志中没有显示与问题根源相关的任何内容,客户端加载后,在头部分缺少一些kb(可能发生在其他部分,但如果它们没有触发某种异常或错误,则很难判断),因此客户端尝试下载路径已损坏的css/脚本文件。我发现一篇文章讨论了这个bug(4kb bug)“但是它说它已经被修复,并且只限于IE8,但是我的日志显示IE7、IE8、IE9中存在相同的错误(没有FF、Chrome或Safari)。问题是,这是否是假定已修复的同一个问题,或者是具有类似症状的不同问题?/Templat
Class and function: Global.asax.Application_Error
Exception type: 
Message: RawUrl: /T        <div id=
Referrer path and query: /aboutus
User web browser: IE. Version: 8.0.

A potentially dangerous Request.Path value was detected from the client (<).
Stack trace:    at System.Web.HttpRequest.ValidateInputIfRequiredByConfig()
   at System.Web.HttpApplication.PipelineStepManager.ValidateHelper(HttpContext context)