ajax錯誤:莫名的無效的試圖狀態/填充無效,無法被移除

來源:互聯網
上載者:User
文章目錄
  •  
 

ajax錯誤:莫名的無效的試圖狀態
問題描述:

Event code: 3005
Event message: 發生了未處理的異常。
Event time: 2009-7-11 10:43:04
Event time (UTC): 2009-7-11 2:43:04
Event ID: 794295d63c9649c990429dab9f7b74d5
Event sequence: 933
Event occurrence: 1
Event detail code: 0

Application information:
    Application domain: /LM/W3SVC/1863575495/Root-2-128917536981250000
    Trust level: Full
    Application Virtual Path: /
    Application Path: H:\m\
    Machine name: BAFANG

Process information:
    Process ID: 5040
    Process name: w3wp.exe
    Account name: NT AUTHORITY\NETWORK SERVICE

Exception information:
    Exception type: HttpException
    Exception message: 無效的檢視狀態。

Request information:
    Request URL: http://m.*.com/ScriptResource.axd?d=zcIytDg6Gyhfli9XzTKLeTJMi59-NToiJUEhNv6_PjlayEdREDejfMUIolCzIbInc6_nF4BvRhSlXDnHHVc3mT0Q8tWZyZ_n=
    Request path: /ScriptResource.axd
    User host address: 121.35.2.51
    User: 
    Is authenticated: False
    Authentication Type: 
    Thread account name: NT AUTHORITY\NETWORK SERVICE

Thread information:
    Thread ID: 22
    Thread account name: NT AUTHORITY\NETWORK SERVICE
    Is impersonating: False
    Stack trace:    在 System.Web.UI.Page.DecryptStringWithIV(String s, IVType ivType)
  在 System.Web.UI.Page.DecryptString(String s)

Custom event details:
有關更多資訊,請參閱在 http://go.microsoft.com/fwlink/events.asp 的說明及支援中心。

解決方案:
使用 WebResource管理資源時, 我們會經常收到類似下面的異常
System.Web.HttpException: 無效的檢視狀態。
System.Security.Cryptography.CryptographicException: 填充無效,無法被移除。
比如下面幾個文章就提到了這個問題:
Annoying CryptographicException on WebResource.axd
http://forums.asp.net/t/934913.aspx
ASP.Net’s WebResource.axd and machineKey badness
http://blog.aproductofsociety.org/?p=11

這是因為 WebResource.axd  URL 的參數具有時效性,但是對於搜尋引擎的爬蟲來說,他們會經常訪問這些參數到期的地址,所以就會出現上面的異常。
這個問題的解決方案,目前沒有更好的方案,微軟論壇中只是建議在robots.txt 檔案中增加下面的資訊:
User-agent: *
Disallow: /*.axd$ 但是這要求遵循 robots.txt 規範的爬蟲們下次獲得最新的 robots.txt 才會起作用。而對於那些不遵循 robots.txt 規範的爬蟲,可一點辦法都沒有。

我現在的想法是,能不用 WebResource.axd  就不要用,因為國內不遵循robots.txt 規範的爬蟲們太多了。這就需要我們來分析那些情境使用了  WebResource.axd  中的資源,也就是 需要對 WebResource.axd  的格式進行分析。

WebResource.axd 的 URL 的格式是:
        WebResource.axd?d=encrypted 標識符 & T = 時間戳記值。
其中:
        " d " 代表請求 Web 資源。  (encrypted identifier)
      " t " 是 timestamp 對程式集, 這有助於在確定如果已經對資源的變更要求。

t 參數對於我們分析誰使用它,沒有意義,我們下面就來分析 d 參數。

d 參數的解析代碼如下:
<%@ Page Language="C#" AutoEventWireup="true" %><script runat="server">    public static string PageDecryptString(string input)    {        Type type = typeof(System.Web.UI.Page);        object o = Activator.CreateInstance(type);        System.Reflection.MethodInfo mi = type.GetMethod("DecryptString",
              System.Reflection.BindingFlags.NonPublic | System.Reflection.BindingFlags.Static,
              null, new Type[] { typeof(string) }, null);        object result = mi.Invoke(o, new object[] { input });        return result.ToString();    }    protected void btn_Post_Click(object sender, EventArgs e)    {        this.l_Info.Text = PageDecryptString(HttpUtility.UrlDecode(tb_WebResourceDValue.Text));    }</script><html xmlns="http://www.w3.org/1999/xhtml"><body>    <form id="form1" runat="server">    <asp:TextBox ID="tb_WebResourceDValue" runat="server" /><br />    <asp:Label ID="l_Info" runat="server" /><br />    <asp:Button ID="btn_Post" runat="server" Text="計算" OnClick="btn_Post_Click" />    </form></body></html>我們在 C:\Windows\Microsoft.NET\Framework64\v2.0.50727\CONFIG\web.config 檔案中,可以看到 WebResource.axd 檔案是配置的通過下面 HttpHandle 來解析的:
<add path="WebResource.axd" verb="GET" type="System.Web.Handlers.AssemblyResourceLoader" validate="True"/>
在  System.Web.Handlers.AssemblyResourceLoader 類中,使用 Reflector 工具看,又可以看到下面代碼:

void IHttpHandler.ProcessRequest(HttpContext context){        // ...        string str = context.Request.QueryString["d"];        // ....        string str2 = Page.DecryptString(str);        // ...}顯然, d 的參數, 是應該通過 Page.DecryptString 函數來解析的。
而 Page.DecryptString 函數 中,涉及到調用 web 配置中配置的預設加密key。 簡單起見,我們這裡的解析方法就用 ASP.net 頁面來實現了。由於 Page.DecryptString 函數是 internal static 的, 我們上面代碼就用反射來調用這個函數,就會獲得我們期望的值。
(為了保證解密演算法的解密key一致,最簡單的做法就是我們把上面這個解密ASPX頁面跟需要解析的放在同一個伺服器上)
上面 的  QfRKDnWw93T08KaF3ioSKQ2  解密的結果是: s|WebForms.js  豎線只是用於分隔字串中不同的值。“s”表示該資料為指令碼,“WebForms.js”是要檢索的資源名稱。WebForms.js 資源可從 System.Web.dll 檢索。
同理上面 的 9iVKU5SS0wd5al1SYg8zjL8XXbP97LbENHerY4aLtJk1 解密的結果是 : s|WebUIValidation.js
顯然如果出現這樣的 WebResource.axd 調用,應該是驗證控制項在調用.
我們要想上面的
<script src="/WebResource.axd?d=QfRKDnWw93T08KaF3ioSKQ2&t=633313193233609691" type="text/javascript"></script>
<script src="/WebResource.axd?d=9iVKU5SS0wd5al1SYg8zjL8XXbP97LbENHerY4aLtJk1&t=633313193233609691" type="text/javascript"></script>
不出現,就需要讓調用 WebForms.js , WebUIValidation.js  指令碼的驗證控制項不使用。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.