Heim >Backend-Entwicklung >C++ >Wie verhindert ValidateAntiForgeryToken CSRF-Angriffe in ASP.NET MVC 4?
ValidateAntiForgeryToken: Zweck, Erklärung und Beispiel in MVC 4
In MVC-Anwendungen ist es wichtig, sich vor böswilligen Formularübermittlungen zu schützen, die als Cross bezeichnet werden -Site-Request-Forgery (CSRF). Das ValidateAntiForgeryToken-Attribut spielt eine wichtige Rolle bei der Lösung dieses Problems.
Zweck von ValidateAntiForgeryToken
Das ValidateAntiForgeryToken-Attribut generiert ein eindeutiges Token, das in einem Nur-HTTP-Cookie gespeichert wird. Dasselbe Token wird dem Formular auch als versteckte Eingabe hinzugefügt. Wenn das Formular gesendet wird, überprüft ASP.NET MVC, ob der Cookie-Wert und der Formular-Token-Wert übereinstimmen. Wenn sie nicht übereinstimmen, schlägt der Aufruf der Aktionsmethode fehl und verhindert so die unbeabsichtigte Übermittlung.
Verwendungsbeispiel in MVC 4
Um das ValidateAntiForgeryToken-Attribut zu verwenden, müssen Sie würde es wie folgt auf Ihre Controller-Aktionen oder den gesamten Controller anwenden:
[ValidateAntiForgeryToken] public class HomeController : Controller { ... }
Innerhalb des Formulars, an das gesendet wird In die Controller-Aktion müssen Sie den folgenden Code einbinden:
@using (Html.BeginForm()) { @Html.AntiForgeryToken() ... (form elements) }
Durch die Implementierung des ValidateAntiForgeryToken-Attributs und den Aufruf von @Html.AntiForgeryToken() können Sie Ihre MVC-Anwendung vor CSRF-Angriffen schützen.
Das obige ist der detaillierte Inhalt vonWie verhindert ValidateAntiForgeryToken CSRF-Angriffe in ASP.NET MVC 4?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!