从...中检测到有潜在危险的 Request.Form 值的解决办法 和嵌入页面代码

简介:

从客户端(Control_Message_SendBox1:dgrdSendBox:_ctl3:_ctl1="<div id="de" onclick...")中检测到有潜在危险的 Request.Form 值。


解决办法:
 <!--加这一句,就不会提示:从客户端检测到有潜在危险的Request.Form 值 -->
   <pages validateRequest="false" />
也可以在webconfig加上
 <pages validateRequest="false"/>

嵌入页面代码 
<iframe frameborder="no" scrolling="no" width="100%" height="25" src="a.htm"
    tabIndex="0">
</iframe>




本文转自高海东博客园博客,原文链接:http://www.cnblogs.com/ghd258/archive/2006/02/28/339536.html,如需转载请自行联系原作者

相关文章
|
2月前
|
安全 Java 应用服务中间件
当遇到非法 URL 参数时,如何保障网页正常打开
访问如`http://example.com?a@b=1`的链接出现400 Bad Request错误,这是因为Tomcat不允许请求目标中含有非法字符。Spring Boot 2可通过配置`server.tomcat.relaxed-query-chars`来允许特殊字符,但这样做可能引入安全风险。因此,建议在Nginx层使用`rewrite_by_lua_block`和`ngx.redirect`进行重定向,将非法字符替换为合法形式,如`http://example.com?ab=1`,同时记录日志以监控。此方案能避免直接修改后端代码,提高安全性。
92 0
|
12月前
|
存储 缓存 网络协议
从输入URL到页面加载的全过程?隐藏元素有哪些方式,有什么区别?什么是内存泄漏?
1. 在浏览器地址栏输入url并回车 2. 浏览器查看是否有缓存,比较缓存是否过期,无缓存或过期则重新发起请求 3. DNS解析域名对应的IP 4. 根据IP建立TCP链接,即三次握手 5. 发送http请求 6. 服务器响应并返回结果 7. 关闭TCP链接,即四次挥手 8. 渲染页面,构建DOM树
|
安全 前端开发 网络安全
网站漏洞检测服务对URL跳转漏洞检测分析
网站渗透测试是指在没有获得网站源代码以及服务器的情况下,模拟入侵者的攻击手法对网站进行漏洞检测,以及渗透测试,可以很好的对网站安全进行全面的安全检测,把安全做到最大化。在挖掘网站漏洞的时候我们发现很多网站存在域名跳转的情况,下面我们来详细的讲解一下。
341 0
网站漏洞检测服务对URL跳转漏洞检测分析
|
安全 API Android开发
教你如何高效的检查APK中使用敏感权限的地方以及检查某系统方法被调用的地方
教你如何高效的检查APK中使用敏感权限的地方以及检查某系统方法被调用的地方
444 0
教你如何高效的检查APK中使用敏感权限的地方以及检查某系统方法被调用的地方
|
安全
阿里云提示漏洞:destoon变量覆盖导致延时注入
出现漏洞 修复方法: my.inc.php里面所有的extract函数加上, EXTR_SKIP参数就可以 比如extract($item);修改成extract($item,EXTR_SKIP);
2221 0