DotNetNuke , of DNN , is een open - source content management systeem geprogrammeerd in Microsoft ASP.NET web-programmeertaal . Het is belangrijk om de veiligheid in gedachten te houden wanneer u modules die aansluiten op de DNN systeem te schrijven . Modules kunnen ontwikkelaars de functionaliteit van het DNN CMS te verlengen . Verschillende soorten modules die de gebruiker informatie zoals formuliergegevens , cookies en queries te creëren, kan ten prooi vallen aan hackers op zoek te boren in uw gegevens. Gebruik de volgende voorbeelden van code in uw DNN modules om ze te blokkeren van voorkomende aanvallen . Instructies 1 Gebruik DotNetNuke 's InputFilter routine uit te filteren functies zoals SQL injecties en de uitvoering van andere soorten gebruikers markup , bijvoorbeeld : Enum FilterFlag MultiLine - 3 NoMarkup - 1 NoScripting - 5 NoSQL - 9 End Enum kopen van 2 Stop uw DNN modules slachtoffer worden van SQL injectie aanvallen door het toevoegen van procedures om te waken tegen ongewenste query : creëren proc GetSearchResults ( @ Zoekterm nvarchar ( 50 ) ) op als declar @ sql nvarchar ( 300 ) set @ sql - ' select * from zoekresultaten waar Zoekterm zoals '' % ' + @ Zoekterm + ' % ''' exec sp_executesql @ sql gaan 3 Gebruik InputFilter met de parameter NoMarkup om uw modules voorkomen dat gedetecteerd door cross-site scripts , die scan databaseservers op kwetsbaarheden : < br Dim Mysearch > als koord - Request.QueryString ( " txtSearch " ) Dim objSecurity als Nieuwe PortalSecurity Mysearch - objSecurity.InputFilter ( Mysearch , PortalSecurity.FilterFlag.NoMarkup ) < br > lblSearchtext.text - "Zoeken naar : " & mySearchTerm
|