婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > HttpRequest的QueryString屬性 的一點認識

HttpRequest的QueryString屬性 的一點認識

熱門標簽:海外地圖標注門市標 山西防封卡電銷卡套餐 廈門商鋪地圖標注 地圖標注多個行程 上海楊浦怎么申請申請400電話 云南外呼電銷機器人系統 陜西人工外呼系統哪家好 銅川小型外呼系統運營商 浙江外呼系統怎么安裝
如:


當然我們一般都是按照提示來把framework版本設置2.0來解決。為什么可以這么解決了,還有沒有其它的解決方法了。
先讓我們看看QueryString的源代碼吧:
復制代碼 代碼如下:

public NameValueCollection QueryString
{
get
{
if (this._queryString == null)
{
this._queryString = new HttpValueCollection();
if (this._wr != null)
{
this.FillInQueryStringCollection();
}
this._queryString.MakeReadOnly();
}
if (this._flags[1])
{
this._flags.Clear(1);
this.ValidateNameValueCollection(this._queryString, RequestValidationSource.QueryString);
}
return this._queryString;
}
}
private void FillInQueryStringCollection()
{
byte[] queryStringBytes = this.QueryStringBytes;
if (queryStringBytes != null)
{
if (queryStringBytes.Length != 0)
{
this._queryString.FillFromEncodedBytes(queryStringBytes, this.QueryStringEncoding);
}
}
else if (!string.IsNullOrEmpty(this.QueryStringText))
{
this._queryString.FillFromString(this.QueryStringText, true, this.QueryStringEncoding);
}
}

  先讓我們插入一點 那就是QueryString默認已經做了url解碼。 其中HttpValueCollection的 FillFromEncodedBytes方法如下
復制代碼 代碼如下:

internal void FillFromEncodedBytes(byte[] bytes, Encoding encoding)
{
int num = (bytes != null) ? bytes.Length : 0;
for (int i = 0; i num; i++)
{
string str;
string str2;
this.ThrowIfMaxHttpCollectionKeysExceeded();
int offset = i;
int num4 = -1;
while (i num)
{
byte num5 = bytes[i];
if (num5 == 0x3d)
{
if (num4 0)
{
num4 = i;
}
}
else if (num5 == 0x26)
{
break;
}
i++;
}
if (num4 >= 0)
{
str = HttpUtility.UrlDecode(bytes, offset, num4 - offset, encoding);
str2 = HttpUtility.UrlDecode(bytes, num4 + 1, (i - num4) - 1, encoding);
}
else
{
str = null;
str2 = HttpUtility.UrlDecode(bytes, offset, i - offset, encoding);
}
base.Add(str, str2);
if ((i == (num - 1)) (bytes[i] == 0x26))
{
base.Add(null, string.Empty);
}
}
}

從這里我們可以看到QueryString已經為我們做了解碼工作,我們不需要寫成 HttpUtility.HtmlDecode(Request.QueryString["xxx"])而是直接寫成Request.QueryString["xxx"]就ok了。
現在讓我們來看看你QueryString的驗證,在代碼中有
復制代碼 代碼如下:

if (this._flags[1])
{
this._flags.Clear(1);
this.ValidateNameValueCollection(this._queryString, RequestValidationSource.QueryString);
}

一看this.ValidateNameValueCollection這個方法名稱就知道是干什么的了,驗證QueryString數據;那么在什么情況下驗證的了?
讓我們看看this._flags[1]在什么地方設置的:
復制代碼 代碼如下:

public void ValidateInput()
{
if (!this._flags[0x8000])
{
this._flags.Set(0x8000);
this._flags.Set(1);
this._flags.Set(2);
this._flags.Set(4);
this._flags.Set(0x40);
this._flags.Set(0x80);
this._flags.Set(0x100);
this._flags.Set(0x200);
this._flags.Set(8);
}
}

  而該方法在ValidateInputIfRequiredByConfig中調用,調用代碼
復制代碼 代碼如下:

internal void ValidateInputIfRequiredByConfig()
{
.........
if (httpRuntime.RequestValidationMode >= VersionUtil.Framework40)
{
this.ValidateInput();
}
}

我想現在大家都應該明白為什么錯題提示讓我們把framework改為2.0了吧。應為在4.0后才驗證。這種解決問題的方法是關閉驗證,那么我們是否可以改變默認的驗證規則了?
讓我們看看ValidateNameValueCollection
復制代碼 代碼如下:

private void ValidateNameValueCollection(NameValueCollection nvc, RequestValidationSource requestCollection)
{
int count = nvc.Count;
for (int i = 0; i count; i++)
{
string key = nvc.GetKey(i);
if ((key == null) || !key.StartsWith("__", StringComparison.Ordinal))
{
string str2 = nvc.Get(i);
if (!string.IsNullOrEmpty(str2))
{
this.ValidateString(str2, key, requestCollection);
}
}
}
}
private void ValidateString(string value, string collectionKey, RequestValidationSource requestCollection)
{
int num;
value = RemoveNullCharacters(value);
if (!RequestValidator.Current.IsValidRequestString(this.Context, value, requestCollection, collectionKey, out num))
{
string str = collectionKey + "=\"";
int startIndex = num - 10;
if (startIndex = 0)
{
startIndex = 0;
}
else
{
str = str + "...";
}
int length = num + 20;
if (length >= value.Length)
{
length = value.Length;
str = str + value.Substring(startIndex, length - startIndex) + "\"";
}
else
{
str = str + value.Substring(startIndex, length - startIndex) + "...\"";
}
string requestValidationSourceName = GetRequestValidationSourceName(requestCollection);
throw new HttpRequestValidationException(SR.GetString("Dangerous_input_detected", new object[] { requestValidationSourceName, str }));
}
}
  
  哦?原來一切都明白了,驗證是在RequestValidator做的。
復制代碼 代碼如下:

public class RequestValidator
{
// Fields
private static RequestValidator _customValidator;
private static readonly LazyRequestValidator> _customValidatorResolver = new LazyRequestValidator>(new FuncRequestValidator>(RequestValidator.GetCustomValidatorFromConfig));
// Methods
private static RequestValidator GetCustomValidatorFromConfig()
{
HttpRuntimeSection httpRuntime = RuntimeConfig.GetAppConfig().HttpRuntime;
Type userBaseType = ConfigUtil.GetType(httpRuntime.RequestValidationType, "requestValidationType", httpRuntime);
ConfigUtil.CheckBaseType(typeof(RequestValidator), userBaseType, "requestValidationType", httpRuntime);
return (RequestValidator) HttpRuntime.CreatePublicInstance(userBaseType);
}
internal static void InitializeOnFirstRequest()
{
RequestValidator local1 = _customValidatorResolver.Value;
}
private static bool IsAtoZ(char c)
{
return (((c >= 'a') (c = 'z')) || ((c >= 'A') (c = 'Z')));
}
protected internal virtual bool IsValidRequestString(HttpContext context, string value, RequestValidationSource requestValidationSource, string collectionKey, out int validationFailureIndex)
{
if (requestValidationSource == RequestValidationSource.Headers)
{
validationFailureIndex = 0;
return true;
}
return !CrossSiteScriptingValidation.IsDangerousString(value, out validationFailureIndex);
}
// Properties
public static RequestValidator Current
{
get
{
if (_customValidator == null)
{
_customValidator = _customValidatorResolver.Value;
}
return _customValidator;
}
set
{
if (value == null)
{
throw new ArgumentNullException("value");
}
_customValidator = value;
}
}
} 

主要的驗證方法還是在CrossSiteScriptingValidation.IsDangerousString(value, out validationFailureIndex);而CrossSiteScriptingValidation是一個內部類,無法修改。
讓我們看看CrossSiteScriptingValidation類大代碼把
復制代碼 代碼如下:

internal static class CrossSiteScriptingValidation
{
// Fields
private static char[] startingChars = new char[] { '', '' };
// Methods
private static bool IsAtoZ(char c)
{
return (((c >= 'a') (c = 'z')) || ((c >= 'A') (c = 'Z')));
}
internal static bool IsDangerousString(string s, out int matchIndex)
{
matchIndex = 0;
int startIndex = 0;
while (true)
{
int num2 = s.IndexOfAny(startingChars, startIndex);
if (num2 0)
{
return false;
}
if (num2 == (s.Length - 1))
{
return false;
}
matchIndex = num2;
char ch = s[num2];
if (ch != '')
{
if ((ch == '') ((IsAtoZ(s[num2 + 1]) || (s[num2 + 1] == '!')) || ((s[num2 + 1] == '/') || (s[num2 + 1] == '?'))))
{
return true;
}
}
else if (s[num2 + 1] == '#')
{
return true;
}
startIndex = num2 + 1;
}
}
internal static bool IsDangerousUrl(string s)
{
if (string.IsNullOrEmpty(s))
{
return false;
}
s = s.Trim();
int length = s.Length;
if (((((length > 4) ((s[0] == 'h') || (s[0] == 'H'))) ((s[1] == 't') || (s[1] == 'T'))) (((s[2] == 't') || (s[2] == 'T')) ((s[3] == 'p') || (s[3] == 'P')))) ((s[4] == ':') || (((length > 5) ((s[4] == 's') || (s[4] == 'S'))) (s[5] == ':'))))
{
return false;
}
if (s.IndexOf(':') == -1)
{
return false;
}
return true;
}
internal static bool IsValidJavascriptId(string id)
{
if (!string.IsNullOrEmpty(id))
{
return CodeGenerator.IsValidLanguageIndependentIdentifier(id);
}
return true;
}
}

  結果我們發現# ! / ? [a-zA-z] 這些情況驗證都是通不過的。
所以我們只需要重寫RequestValidator就可以了。
例如我們現在需要處理我們現在需要過濾QueryString中k=...的情況
復制代碼 代碼如下:

public class CustRequestValidator : RequestValidator
{
protected override bool IsValidRequestString(HttpContext context, string value, RequestValidationSource requestValidationSource, string collectionKey, out int validationFailureIndex)
{
validationFailureIndex = 0;
//我們現在需要過濾QueryString中k=...的情況
if (requestValidationSource == RequestValidationSource.QueryStringcollectionKey.Equals("k") value.StartsWith(""))
{
return true;
}
return base.IsValidRequestString(context, value, requestValidationSource, collectionKey, out validationFailureIndex);
}
}
  httpRuntime requestValidationType="MvcApp.CustRequestValidator"/>

個人在這里只是提供一個思想,歡迎大家拍磚!
您可能感興趣的文章:
  • Request.UrlReferrer中文亂碼解決方法
  • 如何用ajax來創建一個XMLHttpRequest對象
  • c# HttpWebRequest通過代理服務器抓取網頁內容應用介紹
  • Javascript Request獲取請求參數如何實現
  • Ajax通訊原理XMLHttpRequest
  • jquery ajax學習筆記2 使用XMLHttpRequest對象的responseXML
  • JavaScript下通過的XMLHttpRequest發送請求的代碼
  • javascript一個無懈可擊的實例化XMLHttpRequest的方法
  • javascript對XMLHttpRequest異步請求的面向對象封裝
  • jQuery ajax(復習)—Baidu ajax request分離版

標簽:信陽 常州 朔州 自貢 孝感 萊蕪 西雙版納 許昌

巨人網絡通訊聲明:本文標題《HttpRequest的QueryString屬性 的一點認識》,本文關鍵詞  HttpRequest,的,QueryString,屬性,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《HttpRequest的QueryString屬性 的一點認識》相關的同類信息!
  • 本頁收集關于HttpRequest的QueryString屬性 的一點認識的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    国产精选一区二区三区| 欧美日韩国产综合一区二区| 一本色道久久综合亚洲91| 久久女同互慰一区二区三区| 日韩精品欧美精品| 欧美一级午夜免费电影| 日韩精品免费专区| 欧美白人最猛性xxxxx69交| 久久99最新地址| 久久看人人爽人人| 91女人视频在线观看| 丝袜亚洲精品中文字幕一区| 日韩欧美一二三区| 不卡一区二区在线| 一区二区三区精品在线| 777久久久精品| 国产成人丝袜美腿| 一区二区三区在线免费播放 | 欧洲生活片亚洲生活在线观看| 亚洲另类中文字| 91精品国模一区二区三区| 国产精品77777| 亚洲成av人片在线| 国产精品网友自拍| 精品视频全国免费看| 国产一区二区日韩精品| 亚洲一区二区综合| 中文字幕国产一区二区| 91精品国产综合久久精品| www.欧美日韩国产在线| 蜜桃av一区二区三区| 日韩毛片精品高清免费| 精品va天堂亚洲国产| 欧美日韩一区二区三区高清| 成人丝袜18视频在线观看| 麻豆成人在线观看| 亚洲韩国一区二区三区| 亚洲欧洲精品成人久久奇米网| 欧美日韩高清影院| 99国产一区二区三精品乱码| 国产精品一区久久久久| 美女爽到高潮91| 日本女人一区二区三区| 亚洲一区二区三区四区中文字幕| 国产亚洲精品7777| 精品精品欲导航| 91.xcao| 色婷婷国产精品久久包臀| 成人综合日日夜夜| 国产在线一区二区| 蜜桃视频一区二区三区在线观看| 亚洲亚洲精品在线观看| 亚洲你懂的在线视频| 国产精品福利av| 国产精品―色哟哟| 中文字幕一区日韩精品欧美| 中文字幕一区二区三区在线不卡| 亚洲色图在线视频| 国产亚洲精久久久久久| 久久久久亚洲综合| 欧美激情在线一区二区| 中文字幕乱码一区二区免费| 久久久亚洲精品一区二区三区| 精品奇米国产一区二区三区| 久久亚区不卡日本| 久久久精品人体av艺术| 中文乱码免费一区二区| 中文字幕一区视频| 亚洲精品国产品国语在线app| 亚洲激情图片小说视频| 亚洲综合另类小说| 日韩经典一区二区| 国产伦精一区二区三区| 成+人+亚洲+综合天堂| 99国产一区二区三精品乱码| 欧美伊人久久大香线蕉综合69| 欧美日韩一区二区欧美激情| 欧美一区二区三区系列电影| 日韩精品一区二区三区中文不卡| 26uuu精品一区二区| 国产精品国产三级国产普通话蜜臀 | 国产成人免费在线| 99在线热播精品免费| 色婷婷激情久久| 欧美一级理论性理论a| 国产视频一区二区在线观看| 亚洲精品视频在线看| 蜜臀久久久99精品久久久久久| 精一区二区三区| 99久久99久久精品免费观看| 欧美老女人第四色| 国产日韩影视精品| 一卡二卡欧美日韩| 久久国产免费看| 日本韩国欧美一区二区三区| 日韩一区二区精品在线观看| 国产欧美日韩视频在线观看| 亚洲国产成人高清精品| 国产一区二区三区黄视频| 欧美伊人久久大香线蕉综合69| 精品粉嫩超白一线天av| 亚洲在线视频一区| 国产乱色国产精品免费视频| 欧美日韩一区视频| 国产精品狼人久久影院观看方式| 亚洲第一会所有码转帖| 高清国产一区二区| 欧美肥妇bbw| 亚洲欧美日韩久久精品| 国产一本一道久久香蕉| 9191国产精品| 亚洲在线视频免费观看| 99视频国产精品| 精品国偷自产国产一区| 亚洲图片欧美一区| 色哟哟一区二区| 成人免费在线播放视频| 国产激情一区二区三区| 精品久久久久久久久久久院品网 | 国产在线精品一区在线观看麻豆| 在线亚洲人成电影网站色www| 国产欧美精品一区二区三区四区 | 欧美在线制服丝袜| 综合久久给合久久狠狠狠97色| 国产成人免费高清| 久久综合中文字幕| 久久精品国产第一区二区三区| 欧美猛男男办公室激情| 亚洲成人av中文| 欧美日韩国产中文| 亚洲在线视频免费观看| 欧美在线观看视频一区二区三区 | 色婷婷av一区二区三区gif| 国产精品―色哟哟| 成人免费av在线| 中文字幕日韩精品一区| av高清久久久| 亚洲免费在线看| 91黄色激情网站| 亚洲1区2区3区视频| 欧美日韩国产乱码电影| 天天免费综合色| 日韩一区二区在线看| 国内精品在线播放| 国产女主播一区| 99国产精品国产精品毛片| 一级日本不卡的影视| 欧美疯狂性受xxxxx喷水图片| 免费在线看成人av| wwwwxxxxx欧美| 不卡在线观看av| 亚洲一区二区五区| 欧美一区二区三区精品| 国产精品资源网| 亚洲天堂2014| 欧美三级韩国三级日本三斤| 蜜桃精品在线观看| 国产精品女主播av| 欧美日韩亚洲综合一区二区三区| 蜜桃在线一区二区三区| 国产欧美精品在线观看| 欧美日韩的一区二区| 国产一区二区不卡| 亚洲尤物视频在线| 国产性做久久久久久| 欧美体内she精视频| 国产九九视频一区二区三区| 亚洲成人在线网站| 国产日本欧洲亚洲| 欧美精品久久久久久久久老牛影院 | 国产精品一二三四| 亚洲天堂精品视频| 日韩一区二区影院| 99久久精品国产麻豆演员表| 丝袜亚洲另类欧美| 亚洲欧洲精品天堂一级| 精品久久免费看| 色成人在线视频| 久久精品国产99国产| 亚洲天堂福利av| 久久一区二区视频| 欧美色图在线观看| 成+人+亚洲+综合天堂| 精品在线免费观看| 一区二区三区四区激情| 美国十次综合导航| 亚洲成人免费电影| 国产精品乱人伦中文| 久久久久久久国产精品影院| 欧美老肥妇做.爰bbww视频| 色噜噜久久综合| 成人午夜视频免费看| 久久爱另类一区二区小说| 亚洲午夜久久久久久久久久久 | 一区二区三区四区在线免费观看 | 国模一区二区三区白浆| 一区二区三区免费在线观看| 国产免费久久精品| 亚洲精品一区二区三区精华液| 欧美日韩成人一区二区|