可能是.NET网站上的XSS jQuery攻击

时间:2015-01-19 10:45:50

标签: asp.net xss

浏览我的ASP.NET网站的日志,我看到了这一行:

  

从客户端(&)检测到潜在危险的Request.Path值。 System.Web.HttpApplication.PipelineStepManager.ValidateHelper(HttpContext context)中的System.Web.HttpRequest.ValidateInputIfRequiredByConfig()

路径是:

http://example.com/scripts/&&!bs.test(a)&&(p.support.htmlserialize||!bu.test(a))&&(p.support.leadingwhitespace||!bn.test(a))&&!bz[(bp.exec(a)||[

它是某种内部脚本错误,还是有人试图在我的网站上发现漏洞?

1 个答案:

答案 0 :(得分:1)

如果这是您日志中的异常错误消息,则有人尝试进行XSS攻击。幸运的是,MVC框架默认阻止这些请求。