Как постобработать ввод HTML-текста для предотвращения ошибок WAF / OWASP? - PullRequest
0 голосов
/ 21 февраля 2019

Я использую:

БД: SQL Server
Сервер: MVC5 / C # / .NET 4.7
Брандмауэр: Cloudflare WAF
Клиент: HTML, CSS, Javascriptm JQuery.

Я использую Cloudflare WAF для своего приложения, которое принимает элементы HTML в поле редактирования richtext.Я использую CKEditor, чтобы включить эти поля редактирования.Однако я обнаружил, что большая часть вставленного HTML-текста вызывает правила WAF OWASP, а во многих случаях - как ложное срабатывание.

Можно использовать Base-64 для кодирования строки на стороне клиента, но это может маскировать хитрую строку из WAF.Например, все равно будет работать при декодировании обратно в браузер.

Какой хороший подход для решения этой проблемы?Единственные другие идеи, которые у меня были, - это

a) Разрешить только простой текст, который был бы ограничительным.
b) Использовать некую форму утилиты очистки на стороне клиента, чтобы очистить текст перед его загрузкой, чтобы удалить любую хитростьcode.

Буду признателен за советы по передовому опыту и любые инструменты, которые я смогу изучить далее.

...