Настройка ViewStateUserKey дает мне & # 8220; Ошибка проверки MAC-адреса состояния представления & # 8221; ошибка

StackOverflow https://stackoverflow.com/questions/1418233

Вопрос

В моем классе BasePage , из которого происходят все мои страницы ASPX, есть следующее:

protected override void OnInit(EventArgs e)
{
    base.OnInit(e);
    ViewStateUserKey = Session.SessionID;
}

У меня также есть machineKey , установленный в Web.config . Я не думаю, что это ошибка из-за веб-фермы, потому что это происходит и на моей машине разработчика.

Мой хост теперь обновлен до .NET 3.5 SP1. После этого обновления, каждый раз, когда я компилирую с параметром ViewStateUserKey выше, я постоянно получаю " Проверка MAC-адреса viewstate не удалась " ошибка при каждой обратной передаче.

Что я здесь не так делаю? Является ли этот параметр еще необходимым с последним обновлением платформы?

Это было полезно?

Решение

Хорошо. Я опоздал на беседу на год, но как это правильный ответ? Это применимо только в случае аутентифицированных пользователей и использования ViewStateUserKey , поскольку имя пользователя гораздо проще угадать, чем идентификатор GUID сеанса.

Кстати, если вы хотите «исправить» код сверху, используйте идентификатор сеанса, однако вы должны установить переменную сеанса, чтобы идентификатор сеанса не менялся каждый раз. Ex. Session [" Anything "] = DateTime.Now

ViewStateUserKey = Session.SessionID;

Это, конечно, предполагает, что вы собираетесь использовать сеансы, в противном случае вам понадобится какой-то другой ключ для использования, например имя пользователя или любой другой идентификатор, хранящийся в cookie.

Другие советы

Я довольно много искал, чтобы найти причину проблемы. Этот пост от Microsoft действительно помог объяснить все различные причины. http://support.microsoft.com/kb/2915218 Причина 4 - то, что мы приземлились, это недопустимый ViewStateUserKeyValue

Установка ViewStateUserKey в Session.SessionID или User.Identity.Name у нас не работает.

Мы периодически получаем ошибку проверки из-за следующего. Когда IIS сбрасывает пул приложений, сеанс возобновляется, что приводит к ошибке. Мы пропускаем сеанс при входе в систему, чтобы избежать фиксации сеанса, что также приводит к ошибке при входе в систему.

В конечном итоге нам помогло решение на основе файлов cookie, которое теперь доступно в VS2012.

public partial class SiteMaster : MasterPage
{
    private const string AntiXsrfTokenKey = "__AntiXsrfToken";
    private const string AntiXsrfUserNameKey = "__AntiXsrfUserName";
    private string _antiXsrfTokenValue;

    protected void Page_Init(object sender, EventArgs e)
    {
        //First, check for the existence of the Anti-XSS cookie
        var requestCookie = Request.Cookies[AntiXsrfTokenKey];
        Guid requestCookieGuidValue;

        //If the CSRF cookie is found, parse the token from the cookie.
        //Then, set the global page variable and view state user
        //key. The global variable will be used to validate that it matches in the view state form field in the Page.PreLoad
        //method.
        if (requestCookie != null
        && Guid.TryParse(requestCookie.Value, out requestCookieGuidValue))
        {
            //Set the global token variable so the cookie value can be
            //validated against the value in the view state form field in
            //the Page.PreLoad method.
            _antiXsrfTokenValue = requestCookie.Value;

            //Set the view state user key, which will be validated by the
            //framework during each request
            Page.ViewStateUserKey = _antiXsrfTokenValue;
        }
        //If the CSRF cookie is not found, then this is a new session.
        else
        {
            //Generate a new Anti-XSRF token
            _antiXsrfTokenValue = Guid.NewGuid().ToString("N");

            //Set the view state user key, which will be validated by the
            //framework during each request
            Page.ViewStateUserKey = _antiXsrfTokenValue;

            //Create the non-persistent CSRF cookie
            var responseCookie = new HttpCookie(AntiXsrfTokenKey)
            {
                //Set the HttpOnly property to prevent the cookie from
                //being accessed by client side script
                HttpOnly = true,

                //Add the Anti-XSRF token to the cookie value
                Value = _antiXsrfTokenValue
            };

            //If we are using SSL, the cookie should be set to secure to
            //prevent it from being sent over HTTP connections
            if (FormsAuthentication.RequireSSL &&
            Request.IsSecureConnection)
            responseCookie.Secure = true;

            //Add the CSRF cookie to the response
            Response.Cookies.Set(responseCookie);
        }

            Page.PreLoad += master_Page_PreLoad;
        }

        protected void master_Page_PreLoad(object sender, EventArgs e)
        {
            //During the initial page load, add the Anti-XSRF token and user
            //name to the ViewState
            if (!IsPostBack)
            {
                //Set Anti-XSRF token
                ViewState[AntiXsrfTokenKey] = Page.ViewStateUserKey;

                //If a user name is assigned, set the user name
                ViewState[AntiXsrfUserNameKey] =
                Context.User.Identity.Name ?? String.Empty;
            }
            //During all subsequent post backs to the page, the token value from
            //the cookie should be validated against the token in the view state
            //form field. Additionally user name should be compared to the
            //authenticated users name
            else
            {
                //Validate the Anti-XSRF token
                if ((string)ViewState[AntiXsrfTokenKey] != _antiXsrfTokenValue
                || (string)ViewState[AntiXsrfUserNameKey] !=
                (Context.User.Identity.Name ?? String.Empty))
            {
            throw new InvalidOperationException("Validation of
            Anti-XSRF token failed.");
            }
        }
    }
}

Источник

Сейчас я исправил это, изменив код на:

protected override void OnInit(EventArgs e)
{
    base.OnInit(e);

    if (User.Identity.IsAuthenticated)
        ViewStateUserKey = User.Identity.Name;
}

Можно ли отключить MAC-кодирование ViewState с помощью атрибута EnableViewStateMac @Page?

ОЧЕНЬ странно, у меня тоже была подобная проблема в течение 3 дней, и теперь я решил ее. 1. Я включил аутентификацию по формам и ssl false

<forms defaultUrl="~/" loginUrl="~/Account/Login.aspx" requireSSL="false" timeout="2880" />
  1. но в моем теге httpcookies у меня был requireSSL = true. Поскольку в Site.Master.cs он использует файлы cookie для установки ViewStateUserKey, у него были проблемы

  2. следовательно, я получаю ошибку.

  3. Я изменил это на ложное и перезапустил веб-приложение, теперь все хорошо.

Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top