.NET 平台提供了丰富的功能和强大的运行时环境,但也带来了潜在的安全风险。编写安全的 .NET 代码需要开发者在设计和实现阶段就考虑常见的攻击向量,并采取相应的防护措施。以下是关键的安全编码实践,帮助你在开发过程中减少漏洞风险。
输入验证与数据净化
不信任任何外部输入是安全编码的第一原则。所有来自用户、文件、网络或第三方服务的数据都应被视为不可信。
使用白名单验证机制,只允许已知安全的字符、格式和长度。 对字符串输入进行长度限制,防止缓冲区溢出或拒绝服务攻击。 在处理路径、URL 或命令参数时,避免拼接原始输入,使用安全的 API 如 Path.Combine 或 Uri 类。 使用正则表达式时注意拒绝复杂或递归模式,防止正则表达式拒绝服务(ReDoS)。防止常见 Web 漏洞
在 ASP.NET 应用中,需特别防范常见的 Web 安全威胁。
跨站脚本(XSS):启用输出编码,使用 Razor 的自动编码功能,或调用 HtmlEncoder 对动态内容进行编码。 跨站请求伪造(CSRF):在表单中使用 @Html.AntiForgeryToken(),并在控制器中添加 [ValidateAntiForgeryToken] 特性。 SQL 注入:始终使用参数化查询或 ORM(如 Entity Framework),避免拼接 SQL 字符串。 开放重定向:验证重定向 URL 是否为本地路径,使用 Uri.IsWellFormedOriginalString() 和 Url.IsLocalUrl() 进行判断。安全地处理敏感数据
密码、密钥、个人身份信息等敏感数据必须受到保护。
不要在日志、异常消息或响应中记录敏感信息。 使用 SecureString 处理密码(尽管在 .NET Core 中受限,需谨慎使用)。 配置连接字符串、API 密钥等使用 User Secrets 或 Azure Key Vault 等安全存储机制。 内存中的敏感数据尽量及时清除,避免被转储泄露。权限与身份验证控制
确保只有授权用户才能访问特定资源。
在控制器或页面上使用 [Authorize] 特性强制身份验证和角色检查。 实施最小权限原则,避免使用高权限账户运行应用。 启用 HTTPS 并配置 HSTS,防止中间人攻击。 使用强密码策略和多因素认证(MFA)增强登录安全性。基本上就这些核心实践。安全编码不是一次性任务,而是贯穿开发周期的习惯。结合静态分析工具(如 SonarQube)、依赖扫描(如 NuGet 包安全检查)和定期安全测试,能进一步提升 .NET 应用的防护能力。
