`
Andy_Dou
  • 浏览: 233106 次
  • 性别: Icon_minigender_1
  • 来自: 沈阳
社区版块
存档分类
最新评论

从客户端检测到有潜在危险的Request.Form 值。原因及其解决方法

阅读更多

原因:页面请求(request)时,含有html或javascript等字符串时。ASP.NET会认为是危险的值,就会抛出辞异常。当页面上使用了所见即所得编辑器(例如使用了fckeditor或FreeTextBox控件等)的时候会发生此异常。

解决方法一:在页面上加入 <% Page ValidateRequest="false"  %>

解决方法二:修改Web.Config配置文件的<pages>标签。<pages validateRequest="false">...</pages>。这个方法会将所有的页面校验功能去掉,所以不推荐使用此方法。

 

解决方法三:捕获异常,这样你就可以自己来定义异常的提示方式。

 

 protected void Page_Error(object sender, EventArgs e)
    {
        Exception ex = Server.GetLastError();
        if (HttpContext.Current.Server.GetLastError() is HttpRequestValidationException)
        {
            HttpContext.Current.Response.Write("这里输入需要提示的异常信息");
            HttpContext.Current.ClearError();
        }
    }

 

分享到:
评论

相关推荐

    ASP.NET从客户端中检测到有潜在危险的request.form值的3种解决方法

    当页面编辑或运行提交时,出现“从客户端中检测到有潜在危险的request.form值”问题,该怎么办呢?如下图所示: 下面博主汇总出现这种错误的几种解决方法: 问题原因:由于在asp.net中,Request提交时出现有html...

    asp.net中“从客户端中检测到有潜在危险的Request.Form值”错误的解决办法

    在***中,提交表单时系统可能会提示“从客户端中检测到有潜在危险的Request.Form值”的错误,这通常意味着***的请求验证特性检测到可能的跨站脚本攻击(XSS)。为了解决这个问题,我们需要理解***的请求验证机制,并...

    潜在危险的 Request.Form 值

    ### 潜在危险的 Request.Form 值:深入解析与解决方案 在现代Web开发中,尤其是使用ASP.NET框架时,安全性和数据验证是至关重要的环节。本文将深入探讨一个常见的安全问题:“潜在危险的Request.Form值”,并提供...

    从客户端检测到有潜在危险的Request.Form值的asp.net代码

    总之,在***开发中处理“从客户端检测到有潜在危险的Request.Form值”时,必须要有强烈的安全意识,不建议关闭请求验证功能,而应该采用合适的方法来处理可能的XSS威胁,确保网站的安全性。对于异常的处理,应当根据...

    asp.net 从客户端中检测到有潜在危险的 Request.Form 值错误解

    ***程序运行时可能会遇到各种错误,其中之一就是由于请求验证过程发现客户端输入值存在潜在危险而导致的错误。这种错误是***安全功能的一部分,其目的是防止跨站脚本攻击(XSS)等安全漏洞。 在*** 1.1版本中,默认...

    有潜在危险的 Request.Form 值避免方法

    当应用程序检测到危险数据时,会抛出一个异常,阻止数据进一步处理。这一机制默认对所有提交给***应用的数据生效,包括通过`Request.Form`提交的数据。 不过,请求验证机制有一个缺陷:它默认是在HTTP请求的处理...

    asp.net网站安全从小做起与防范小结

    具体参考:从客户端检测到有潜在危险的Request.Form值,禁止提交html标记(&lt;&gt;等被转义成&lt;) 3、上传漏洞 解决办法:禁止上传目录的运行权限。只给读取权限。另外要禁止上传非法类型文件。不仅仅是aspx类型,...

    尝试围绕“潜在危险的Request.Form”捕获块

    在ASP.NET开发中,"潜在危险的Request.Form"是一个重要的安全话题。Request.Form对象用于接收HTTP POST请求中的数据,这通常包括用户通过表单提交的信息。然而,这种未经验证的数据可能会带来安全风险,如跨站脚本...

    在线文本编辑器在线编辑器

    1、错误内容:从客户端(FreeTextBox1="&lt;P&gt;HelloWorldewqfeaw...")中检测到有潜在危险的 Request.Form 值。 说明: 请求验证过程检测到有潜在危险的客户端输入值,对请求的处理已经中止。该值可能指示存在危及应用程序...

    .NET的SQL防注入

    - 该函数通过检查`Request.Form`和`Request.QueryString`来检测是否存在潜在的SQL注入攻击。 - 对于每一个POST或GET参数,如果发现其中包含了敏感关键字,则立即停止处理并显示警告信息。 3. **记录攻击行为**:...

    获取request的参数

    在Java Spring中,可以使用`@RequestBody`注解,如`@RequestBody MyRequestObject obj`,然后从`MyRequestObject`的属性中获取值。 5. **自定义请求头**: 如果参数以自定义HTTP头的形式存在,如`X-Custom-Header`...

    asp 建站完整代码

    如果检测到任何危险字符,脚本会中断执行并提示错误,有效地防止了SQL注入攻击: ```vb if instr(lcase(request.querystring(query_name)), chk(i)) &lt;&gt; 0 then response.write "&lt;script language=javascript&gt;alert...

    ASP提速技巧五则

    1. **避免不必要的Request调用**:当页面中有多处需要从表单中获取相同的值时,可以将该值保存到一个变量中,后续操作直接使用这个变量,而不是重复调用`Request.Form()`。 ```vb strTitle = Request.Form("Title...

    easyui学习经验

    另外,如果在上传图片时遇到“从客户端(content1="&lt;img src="/web/news/...")中检测到有潜在危险的Request.Form值。”的警告,这通常是因为ASP.NET的安全设置阻止了潜在的跨站脚本攻击(XSS)。为了解决这个问题,可以...

    kindeditor最新版本的配置和使用入门、以及kindeditor读写数据库的方法、kindeditor的常见错误.doc

    1. 提示:“从客户端(…"….") 测到有潜在危险的 Request.Form 值” 解决方法:在 `web.config` 文件的 `&lt;system.web&gt;` 节点下添加以下代码: ```xml &lt;pages validateRequest="false"/&gt; ``` 2. 数据库存储的...

    VS2005(c#)项目调试问题解决方案集锦

    - **解决方法**:确保数据库服务器已启动,且客户端与服务器之间网络连接正常。同时检查连接字符串的正确性。 #### 11. DateTime范围问题 当处理日期时间数据时,如果日期时间值超出有效范围,会引发异常。 - **...

Global site tag (gtag.js) - Google Analytics