IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

ASP.NET Discussion :

La protection contre les requêtes frauduleuses d'ASP.NET est


Sujet :

ASP.NET

  1. #1
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    31
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 31
    Points : 28
    Points
    28
    Par défaut La protection contre les requêtes frauduleuses d'ASP.NET est
    Bonjour, je travaille sur un projet en ASP.NET 2.0.

    Une de mes pages, nécessite la saisie d'un script dans un textarea (il contient donc des caractères tels que <,>,# et autres bizarreries). Lorsque cette page effectue un postback sur elle même, cela ne semble pas poser de problème. Mais lors du passage à une autre page, j'obtiens l'erreur suivante :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    Une valeur Request.Form potentiellement dangereuse a été détectée à partir du client (ctl00$ctl00$xxxxx...). 
    Description : La validation de la demande a détecté une valeur d'entrée du client potentiellement dangereuse et le traitement de la demande a été abandonné. Cette valeur peut indiquer une tentative pour compromettre la sécurité de votre application, telle qu'une attaque de script entre sites. 
    Vous pouvez désactiver la validation de la demande en définissant validateRequest=false dans la directive de page ou dans la section de configuration . 
    Cependant, il est fortement recommandé que votre application contrôle explicitement toutes les entrées dans ce cas là.
    Evidement, j'ai utilisé le validateRequest=false dans ma page .aspx (dans la directive de page), mais l'erreur persiste toujours.

    Remarque : J'ai une autre page très similaire (saisie de script) dans mon application qui présentait la même erreur et tout est rentré dans l'ordre avec l'utilisation validateRequest.

    Quelqu'un s'est-il déjà retrouvé face à ce genre de problème ?

    Merci d'avance

  2. #2
    Membre expert
    Avatar de Pongten
    Homme Profil pro
    IT Analyst & Software Developer
    Inscrit en
    Juin 2002
    Messages
    1 173
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Belgique

    Informations professionnelles :
    Activité : IT Analyst & Software Developer
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Juin 2002
    Messages : 1 173
    Points : 3 543
    Points
    3 543
    Par défaut
    Regarde du côté de HTMLEncode et HTMLDecode, ça devrait t'aider...

  3. #3
    Membre actif
    Inscrit en
    Janvier 2004
    Messages
    208
    Détails du profil
    Informations forums :
    Inscription : Janvier 2004
    Messages : 208
    Points : 227
    Points
    227
    Par défaut
    c'est ValidateRequest="false"

    <%@ Page Language="C#" AutoEventWireup="true" ValidateRequest="false" CodeFile="Default.aspx.cs" Inherits="_TaPage" %>


    a plus

Discussions similaires

  1. Protection contre les SQL Injections ?
    Par kedare dans le forum JDBC
    Réponses: 9
    Dernier message: 05/05/2010, 10h42
  2. [Alimentation]Protection contre les surtensions du réseau
    Par kromartien dans le forum Composants
    Réponses: 2
    Dernier message: 29/04/2007, 11h41
  3. Réponses: 8
    Dernier message: 02/10/2006, 11h44
  4. PROTECTION CONTRE LES ASPIRATEURS DE SITE
    Par squalito dans le forum Général JavaScript
    Réponses: 3
    Dernier message: 19/01/2005, 14h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo