婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > HttpRequest的QueryString屬性 的一點認識

HttpRequest的QueryString屬性 的一點認識

熱門標簽:海外地圖標注門市標 山西防封卡電銷卡套餐 廈門商鋪地圖標注 地圖標注多個行程 上海楊浦怎么申請申請400電話 云南外呼電銷機器人系統 陜西人工外呼系統哪家好 銅川小型外呼系統運營商 浙江外呼系統怎么安裝
如:


當然我們一般都是按照提示來把framework版本設置2.0來解決。為什么可以這么解決了,還有沒有其它的解決方法了。
先讓我們看看QueryString的源代碼吧:
復制代碼 代碼如下:

public NameValueCollection QueryString
{
get
{
if (this._queryString == null)
{
this._queryString = new HttpValueCollection();
if (this._wr != null)
{
this.FillInQueryStringCollection();
}
this._queryString.MakeReadOnly();
}
if (this._flags[1])
{
this._flags.Clear(1);
this.ValidateNameValueCollection(this._queryString, RequestValidationSource.QueryString);
}
return this._queryString;
}
}
private void FillInQueryStringCollection()
{
byte[] queryStringBytes = this.QueryStringBytes;
if (queryStringBytes != null)
{
if (queryStringBytes.Length != 0)
{
this._queryString.FillFromEncodedBytes(queryStringBytes, this.QueryStringEncoding);
}
}
else if (!string.IsNullOrEmpty(this.QueryStringText))
{
this._queryString.FillFromString(this.QueryStringText, true, this.QueryStringEncoding);
}
}

  先讓我們插入一點 那就是QueryString默認已經做了url解碼。 其中HttpValueCollection的 FillFromEncodedBytes方法如下
復制代碼 代碼如下:

internal void FillFromEncodedBytes(byte[] bytes, Encoding encoding)
{
int num = (bytes != null) ? bytes.Length : 0;
for (int i = 0; i num; i++)
{
string str;
string str2;
this.ThrowIfMaxHttpCollectionKeysExceeded();
int offset = i;
int num4 = -1;
while (i num)
{
byte num5 = bytes[i];
if (num5 == 0x3d)
{
if (num4 0)
{
num4 = i;
}
}
else if (num5 == 0x26)
{
break;
}
i++;
}
if (num4 >= 0)
{
str = HttpUtility.UrlDecode(bytes, offset, num4 - offset, encoding);
str2 = HttpUtility.UrlDecode(bytes, num4 + 1, (i - num4) - 1, encoding);
}
else
{
str = null;
str2 = HttpUtility.UrlDecode(bytes, offset, i - offset, encoding);
}
base.Add(str, str2);
if ((i == (num - 1)) (bytes[i] == 0x26))
{
base.Add(null, string.Empty);
}
}
}

從這里我們可以看到QueryString已經為我們做了解碼工作,我們不需要寫成 HttpUtility.HtmlDecode(Request.QueryString["xxx"])而是直接寫成Request.QueryString["xxx"]就ok了。
現在讓我們來看看你QueryString的驗證,在代碼中有
復制代碼 代碼如下:

if (this._flags[1])
{
this._flags.Clear(1);
this.ValidateNameValueCollection(this._queryString, RequestValidationSource.QueryString);
}

一看this.ValidateNameValueCollection這個方法名稱就知道是干什么的了,驗證QueryString數據;那么在什么情況下驗證的了?
讓我們看看this._flags[1]在什么地方設置的:
復制代碼 代碼如下:

public void ValidateInput()
{
if (!this._flags[0x8000])
{
this._flags.Set(0x8000);
this._flags.Set(1);
this._flags.Set(2);
this._flags.Set(4);
this._flags.Set(0x40);
this._flags.Set(0x80);
this._flags.Set(0x100);
this._flags.Set(0x200);
this._flags.Set(8);
}
}

  而該方法在ValidateInputIfRequiredByConfig中調用,調用代碼
復制代碼 代碼如下:

internal void ValidateInputIfRequiredByConfig()
{
.........
if (httpRuntime.RequestValidationMode >= VersionUtil.Framework40)
{
this.ValidateInput();
}
}

我想現在大家都應該明白為什么錯題提示讓我們把framework改為2.0了吧。應為在4.0后才驗證。這種解決問題的方法是關閉驗證,那么我們是否可以改變默認的驗證規則了?
讓我們看看ValidateNameValueCollection
復制代碼 代碼如下:

private void ValidateNameValueCollection(NameValueCollection nvc, RequestValidationSource requestCollection)
{
int count = nvc.Count;
for (int i = 0; i count; i++)
{
string key = nvc.GetKey(i);
if ((key == null) || !key.StartsWith("__", StringComparison.Ordinal))
{
string str2 = nvc.Get(i);
if (!string.IsNullOrEmpty(str2))
{
this.ValidateString(str2, key, requestCollection);
}
}
}
}
private void ValidateString(string value, string collectionKey, RequestValidationSource requestCollection)
{
int num;
value = RemoveNullCharacters(value);
if (!RequestValidator.Current.IsValidRequestString(this.Context, value, requestCollection, collectionKey, out num))
{
string str = collectionKey + "=\"";
int startIndex = num - 10;
if (startIndex = 0)
{
startIndex = 0;
}
else
{
str = str + "...";
}
int length = num + 20;
if (length >= value.Length)
{
length = value.Length;
str = str + value.Substring(startIndex, length - startIndex) + "\"";
}
else
{
str = str + value.Substring(startIndex, length - startIndex) + "...\"";
}
string requestValidationSourceName = GetRequestValidationSourceName(requestCollection);
throw new HttpRequestValidationException(SR.GetString("Dangerous_input_detected", new object[] { requestValidationSourceName, str }));
}
}
  
  哦?原來一切都明白了,驗證是在RequestValidator做的。
復制代碼 代碼如下:

public class RequestValidator
{
// Fields
private static RequestValidator _customValidator;
private static readonly LazyRequestValidator> _customValidatorResolver = new LazyRequestValidator>(new FuncRequestValidator>(RequestValidator.GetCustomValidatorFromConfig));
// Methods
private static RequestValidator GetCustomValidatorFromConfig()
{
HttpRuntimeSection httpRuntime = RuntimeConfig.GetAppConfig().HttpRuntime;
Type userBaseType = ConfigUtil.GetType(httpRuntime.RequestValidationType, "requestValidationType", httpRuntime);
ConfigUtil.CheckBaseType(typeof(RequestValidator), userBaseType, "requestValidationType", httpRuntime);
return (RequestValidator) HttpRuntime.CreatePublicInstance(userBaseType);
}
internal static void InitializeOnFirstRequest()
{
RequestValidator local1 = _customValidatorResolver.Value;
}
private static bool IsAtoZ(char c)
{
return (((c >= 'a') (c = 'z')) || ((c >= 'A') (c = 'Z')));
}
protected internal virtual bool IsValidRequestString(HttpContext context, string value, RequestValidationSource requestValidationSource, string collectionKey, out int validationFailureIndex)
{
if (requestValidationSource == RequestValidationSource.Headers)
{
validationFailureIndex = 0;
return true;
}
return !CrossSiteScriptingValidation.IsDangerousString(value, out validationFailureIndex);
}
// Properties
public static RequestValidator Current
{
get
{
if (_customValidator == null)
{
_customValidator = _customValidatorResolver.Value;
}
return _customValidator;
}
set
{
if (value == null)
{
throw new ArgumentNullException("value");
}
_customValidator = value;
}
}
} 

主要的驗證方法還是在CrossSiteScriptingValidation.IsDangerousString(value, out validationFailureIndex);而CrossSiteScriptingValidation是一個內部類,無法修改。
讓我們看看CrossSiteScriptingValidation類大代碼把
復制代碼 代碼如下:

internal static class CrossSiteScriptingValidation
{
// Fields
private static char[] startingChars = new char[] { '', '' };
// Methods
private static bool IsAtoZ(char c)
{
return (((c >= 'a') (c = 'z')) || ((c >= 'A') (c = 'Z')));
}
internal static bool IsDangerousString(string s, out int matchIndex)
{
matchIndex = 0;
int startIndex = 0;
while (true)
{
int num2 = s.IndexOfAny(startingChars, startIndex);
if (num2 0)
{
return false;
}
if (num2 == (s.Length - 1))
{
return false;
}
matchIndex = num2;
char ch = s[num2];
if (ch != '')
{
if ((ch == '') ((IsAtoZ(s[num2 + 1]) || (s[num2 + 1] == '!')) || ((s[num2 + 1] == '/') || (s[num2 + 1] == '?'))))
{
return true;
}
}
else if (s[num2 + 1] == '#')
{
return true;
}
startIndex = num2 + 1;
}
}
internal static bool IsDangerousUrl(string s)
{
if (string.IsNullOrEmpty(s))
{
return false;
}
s = s.Trim();
int length = s.Length;
if (((((length > 4) ((s[0] == 'h') || (s[0] == 'H'))) ((s[1] == 't') || (s[1] == 'T'))) (((s[2] == 't') || (s[2] == 'T')) ((s[3] == 'p') || (s[3] == 'P')))) ((s[4] == ':') || (((length > 5) ((s[4] == 's') || (s[4] == 'S'))) (s[5] == ':'))))
{
return false;
}
if (s.IndexOf(':') == -1)
{
return false;
}
return true;
}
internal static bool IsValidJavascriptId(string id)
{
if (!string.IsNullOrEmpty(id))
{
return CodeGenerator.IsValidLanguageIndependentIdentifier(id);
}
return true;
}
}

  結果我們發現# ! / ? [a-zA-z] 這些情況驗證都是通不過的。
所以我們只需要重寫RequestValidator就可以了。
例如我們現在需要處理我們現在需要過濾QueryString中k=...的情況
復制代碼 代碼如下:

public class CustRequestValidator : RequestValidator
{
protected override bool IsValidRequestString(HttpContext context, string value, RequestValidationSource requestValidationSource, string collectionKey, out int validationFailureIndex)
{
validationFailureIndex = 0;
//我們現在需要過濾QueryString中k=...的情況
if (requestValidationSource == RequestValidationSource.QueryStringcollectionKey.Equals("k") value.StartsWith(""))
{
return true;
}
return base.IsValidRequestString(context, value, requestValidationSource, collectionKey, out validationFailureIndex);
}
}
  httpRuntime requestValidationType="MvcApp.CustRequestValidator"/>

個人在這里只是提供一個思想,歡迎大家拍磚!
您可能感興趣的文章:
  • Request.UrlReferrer中文亂碼解決方法
  • 如何用ajax來創建一個XMLHttpRequest對象
  • c# HttpWebRequest通過代理服務器抓取網頁內容應用介紹
  • Javascript Request獲取請求參數如何實現
  • Ajax通訊原理XMLHttpRequest
  • jquery ajax學習筆記2 使用XMLHttpRequest對象的responseXML
  • JavaScript下通過的XMLHttpRequest發送請求的代碼
  • javascript一個無懈可擊的實例化XMLHttpRequest的方法
  • javascript對XMLHttpRequest異步請求的面向對象封裝
  • jQuery ajax(復習)—Baidu ajax request分離版

標簽:信陽 常州 朔州 自貢 孝感 萊蕪 西雙版納 許昌

巨人網絡通訊聲明:本文標題《HttpRequest的QueryString屬性 的一點認識》,本文關鍵詞  HttpRequest,的,QueryString,屬性,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《HttpRequest的QueryString屬性 的一點認識》相關的同類信息!
  • 本頁收集關于HttpRequest的QueryString屬性 的一點認識的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    一本一道综合狠狠老| 日韩一卡二卡三卡国产欧美| 免费在线观看成人| 亚洲一区二区三区四区在线观看 | 91精品国产综合久久精品性色| 一区二区高清在线| 亚洲婷婷国产精品电影人久久| 在线成人免费视频| 国产乱码精品一品二品| 日本不卡视频一二三区| 免费看日韩精品| 国产一区不卡精品| 国产一区免费电影| 成人av在线看| 在线免费精品视频| 欧美日韩国产高清一区二区三区 | 自拍av一区二区三区| 亚洲乱码精品一二三四区日韩在线| 欧美精品色综合| 欧美人xxxx| 国产精品一区二区在线看| 国产成人精品一区二| 波多野结衣一区二区三区| 欧美亚洲国产一区二区三区| 欧美一区二区在线不卡| 久久久久久久电影| 亚洲免费av网站| 日本伊人色综合网| 亚洲精品中文在线影院| 国产精品欧美久久久久无广告| 日韩午夜激情视频| 国产精品色呦呦| 久久精品欧美日韩精品 | 亚洲国产aⅴ天堂久久| 美女视频黄免费的久久 | 一二三区精品视频| 韩国毛片一区二区三区| 92精品国产成人观看免费| 7878成人国产在线观看| 久久综合网色—综合色88| 亚洲激情在线播放| 亚洲人精品午夜| 九色|91porny| 色嗨嗨av一区二区三区| 久久蜜桃av一区精品变态类天堂 | 男男视频亚洲欧美| 午夜精品一区在线观看| 成人av资源下载| 精品国产一区二区三区忘忧草| 日韩欧美国产一区二区在线播放| 在线成人av网站| 亚洲欧美日韩久久精品| 福利视频网站一区二区三区| 国产成人三级在线观看| 欧美男生操女生| 亚洲欧洲在线观看av| 国产麻豆一精品一av一免费| 欧美日韩另类一区| 欧美一区二区三区在线观看视频| 91精品国产入口| 亚洲狠狠爱一区二区三区| 成人av网站在线观看免费| 久久午夜羞羞影院免费观看| 免费人成精品欧美精品| 欧美在线不卡视频| 亚洲乱码精品一二三四区日韩在线| 亚洲成在人线免费| 欧美性色aⅴ视频一区日韩精品| 欧美性猛交xxxxxx富婆| 亚洲麻豆国产自偷在线| 成人国产精品免费观看动漫| 国产亚洲欧美日韩日本| 亚洲欧美色一区| 99精品桃花视频在线观看| 欧美国产精品久久| 亚洲国产精品久久艾草纯爱| 在线一区二区观看| 欧美mv和日韩mv的网站| 国产精品天干天干在观线 | 风间由美中文字幕在线看视频国产欧美 | 精品婷婷伊人一区三区三| 一区二区三区日韩精品视频| 欧美艳星brazzers| 日韩中文字幕1| 日韩欧美自拍偷拍| 国产在线精品一区二区夜色| 色婷婷精品久久二区二区蜜臂av| 欧美丰满嫩嫩电影| 久久av资源网| 久久精品亚洲精品国产欧美kt∨| 亚洲精品乱码久久久久久久久| 日韩av中文字幕一区二区 | 51午夜精品国产| 青青草伊人久久| 久久嫩草精品久久久精品| 亚洲成人精品一区| 精品国产亚洲在线| 午夜日韩在线电影| 久久综合999| 色综合天天综合狠狠| 亚洲一区二区成人在线观看| 日韩色在线观看| 国产91综合一区在线观看| 一区二区三区av电影| 日韩欧美国产系列| 色视频成人在线观看免| 国产精品丝袜在线| 欧美日韩国产精品自在自线| 国产精品99久久久久久宅男| 亚洲在线观看免费| 国产拍欧美日韩视频二区| 美女一区二区三区| 亚洲欧美日韩国产成人精品影院| 国产成人一区二区精品非洲| 亚洲精品国产一区二区精华液| 不卡视频免费播放| 三级成人在线视频| 国产麻豆成人传媒免费观看| 国产精品久久久久天堂| 91精品国产免费久久综合| 99久久综合精品| 精品一区中文字幕| 亚洲成人一区在线| 亚洲视频资源在线| 欧美三级日韩三级国产三级| 国产精品一区免费在线观看| 首页亚洲欧美制服丝腿| 综合分类小说区另类春色亚洲小说欧美| 粉嫩嫩av羞羞动漫久久久 | 欧美aⅴ一区二区三区视频| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ原创 | 激情综合色综合久久| 亚洲成人av电影| 国产精品久线在线观看| 久久久精品黄色| 粗大黑人巨茎大战欧美成人| 国产精品狼人久久影院观看方式| 99久久精品国产麻豆演员表| 国产精品一二三| 狠狠色狠狠色综合系列| 蜜臀av一区二区三区| 天堂久久一区二区三区| 欧美www视频| 欧美精品一区二区三区视频| 91麻豆精品国产91久久久久 | 中文字幕制服丝袜一区二区三区 | 3atv在线一区二区三区| 欧日韩精品视频| 久久电影网电视剧免费观看| 亚洲一本大道在线| 亚洲综合一区二区三区| 精品久久99ma| 精品国产欧美一区二区| 久久久亚洲综合| 欧美激情在线一区二区| 国产精品亲子伦对白| 国产精品久久久久一区二区三区| 欧美日韩久久久一区| 在线成人小视频| 日韩欧美你懂的| 久久美女高清视频 | 久久久精品欧美丰满| 在线观看视频一区二区欧美日韩| 捆绑调教一区二区三区| 久久精品国产一区二区三| 国产乱码一区二区三区| 一区二区三区在线视频免费观看| 精品久久久久久久久久久久久久久久久 | 欧美三级韩国三级日本一级| 在线视频欧美精品| 555www色欧美视频| 久久久91精品国产一区二区精品 | 欧美午夜理伦三级在线观看| 国产成人精品免费| av电影天堂一区二区在线观看| 美女视频一区二区| 岛国一区二区在线观看| 97久久精品人人澡人人爽| 在线视频国内一区二区| 精品国产亚洲在线| 欧美日韩亚州综合| 亚洲精品一区二区三区在线观看 | 亚洲欧美偷拍三级| 天天综合天天综合色| 亚洲精品国产视频| 日韩vs国产vs欧美| gogogo免费视频观看亚洲一| 欧美色中文字幕| 国产片一区二区三区| 日本aⅴ免费视频一区二区三区| 亚洲欧美一区二区久久| 精品综合免费视频观看| 美日韩一区二区| 97国产一区二区| bt欧美亚洲午夜电影天堂| 91精品国产乱| 欧美一区二区在线视频| 欧美精品一卡两卡| 亚洲视频一二区| 国产一区二区三区精品欧美日韩一区二区三区|