草庐IT

社会工程学攻击

全部标签

php - 如何使用 % 防止 Zend Form 的 XSS 攻击

我们公司为我们的客户制作了一个网站。客户聘请了一家网络安全公司在产品发布前测试页面的安全性。我们已经消除了大部分XSS问题。我们用zend开发了网站。我们将StripTags、StringTrim和HtmlEntities过滤器添加到订单表单元素。他们又进行了一次测试,但还是失败了:(他们将以下内容用于httpheader数据中的一个输入字段:name=%3Cscript%3Ealert%28123%29%3C%2Fscript%3E基本上转化为name=alert(123);我在一些字段中添加了alpha和alnum,通过删除%修复了XSS漏洞(touchwood),但是,现在老板不

POC模拟攻击利器 —— Nuclei入门(一)

引入Nuclei的缘由使用dependencycheck发现的问题,需要研发人员修复,研发人员要求复现问题!这个的确有难度不仅仅要了解cve相关bug的具体含义,还要模拟攻击,对于测试人员显然要求过高!凭借自己多年的各种测试工具调研经验,直觉告诉自己,应该有类似的工具,经过各种技术调研选择了Nuclei。使用Nuclei主要对cve相关问题进行模拟,另外并不是所有的cve问题该工具都能模拟,建议大家使用前可以自行查看需要验证的cve问题是否在nuclei的template中,如果不在,还需要自行创建。Nuclei基础Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go

php - MYSQL二阶攻击问题

现在我正在使用准备好的语句来选择/插入数据到mysql。好的,我的问题是我发现了有关二阶攻击的信息。例如,用户在我的网站上注册。并使用像这样的电子邮件或用户名"username';DELETEOrders;--"这会插入到mysql表中因此,当我通过准备好的语句再次接收数据时,并在准备好的语句中再次插入/执行某些操作。我会很安全,因为我使用准备好的语句吗?示例:GetBadData:$sql="SELECT*FROMUSERSwhereUSERID=1";...$stmt->bind_result($username);...NextQuery:INSERTordootherthing

php - dirname 是否足以防止目录遍历攻击?

考虑以下经典问题案例:此代码容易受到directorytraversalattack的攻击,例如,如果$_GET['f']的值为../etc/shadow,则该文件的内容将被泄露给攻击者。有一些众所周知的方法可以防止此类攻击;我不是在问如何做到这一点。问题是:是dirname的以下用法吗?防止攻击的防弹方法?它听起来应该是因为dirname:返回.当且仅当输入路径中没有斜杠(在线文档保证不那么严格,但thesource是明确的)是二进制安全的(因此不会被嵌入的空值欺骗)据我所知,唯一可能的攻击途径是以编码方式将数据传递给$_GET['f'],这样字符/或\(别忘了Windows)编码为

php - Symfony2 易受 XSS 攻击

我正在使用Symfony2witchSenchaExtJS作为前端。我发现我的表单容易受到XSS攻击。我知道,Symfony2有一些机制可以保护我们的数据免受这种攻击,但是这种机制主要使用我不使用的模板。我正在从前端字段收集大量数据,这些数据会传递到后端。我希望尽可能少地解决这个问题。我的目标是在数据进入数据库之前保护我的应用程序。我有两个选择。首先是在lifecycleeventlisteners上添加strip_tag函数,监听preFlush数据。其次是在选定的易受攻击字段的实体级别添加strip_tags。这两种选择在我看来都不够,因为代码量很大。在Sencha前端添加一些代码

php - 在仍然允许 html 的情况下删除 XSS 攻击?

好吧,现在我进退两难了,我需要允许用户插入原始HTML,但也阻止所有JS-不仅仅是脚本标签,还有href等。目前,我所知道的是htmlspecialchars($string,ENT_QUOTES,'UTF-8');但这也会将有效标签转换为编码字符。如果我使用striptags,它也不起作用,因为它删除标签!(我知道你可以允许标签,但问题是如果我允许任何标签,例如,人们可以向它添加恶意JS。我能做些什么来允许html标签但没有XSS注入(inject)吗?我计划了一个功能:xss()并用它设置我网站的模板。它返回转义的字符串。(我只需要帮助转义:))谢谢!

php - 基于 DOM 的 XSS 攻击和 InnerHTML

如何保护以下基于DOM的XSS攻击?具体来说,是否有一个protect()函数可以使下面的内容安全?如果不是,那么还有其他解决方案吗?例如:给div一个id,然后为元素分配一个onclick处理程序varxss="";$("#mydiv").html("")我希望得到的答案不是“避免使用innerHTML”或“将xss变量正则表达式为[a-zA-Z0-9]”...即:是否有更通用的解决方案?谢谢 最佳答案 扩展Vineet的回复,这里有一组要研究的测试用例:http://ha.ckers.org/xss.html

【软考】系统集成项目管理工程师(二十二)知识产权管理

一、知识产权的概念二、知识产权的内容1.著作权及邻接权著作权的主客体著作权的内容著作权的获得著作权保护著作权的限制2.专利权专利权的获取专利权的权利和期限专利的保护和侵权行为3.商标权商标权的内容商标权的侵权和保护三、知识产权的保护和滥用补充:我国知识产权立法体系Tips:本章以了解为主,无需重点记忆。

php - 我怀疑此生成的 PHP 代码容易受到攻击是否正确?

我在PHP或Web安全方面的总体知识不是很多,但我强烈怀疑我工作的公司使用的某些软件生成的代码是不安全的。以下是我所关心的一些片段:第一个问题:$sql="SELECTpassword,fullnameFROM".$mysql_table."WHEREusername='".mysqli_real_escape_string($db,$_POST['username'])."'";检索给定用户名的密码然后在PHP中比较它们是否不好,或者更好的做法是在查询本身中使用密码,如下所示:...WHEREusername=$usernameANDpassword=$hashed_password

php - 我可以通过仅替换 CR 来避免 CRLF 注入(inject)攻击吗?

我有一个允许一个文件附件并生成一封电子邮件到硬编码地址的表单。我想避免恶意用户输入自定义邮件header的可能性(CRLF注入(inject),因为根据RFC电子邮件header以\r\n结尾,所以称为CRLF注入(inject))。假设我对可能进入$additional_headers的每条数据运行以下函数参数:这仅替换了CRLF对的回车一半。这能充分防止潜在的攻击吗?通常我会用空字符串替换\r\n。但是这种特殊形式允许一个附件,这意味着消息正文实际上最终会通过$additional_headers参数传递,因为PHP没有用于构建多部分MIME编码电子邮件的native函数(据我所知