草庐IT

8.XSS和CSRF漏洞

全部标签

php - 如果用户只查看自己的数据——是否存在 XSS 风险?

如果我的网站只允许用户查看他们自己提交的数据,而永远不允许其他用户提交的数据(即没有一般的“帖子”等)——那么我的网站是否真的存在XSS风险?我仍将致力于XSS解决方案(如httmlspecialchars()等)-但我很好奇攻击者是否可以通过查看他们自己的XSS攻击获得任何东西? 最佳答案 攻击者无法通过对自己使用跨站点脚本技术获得任何好处。跨站点脚本的目的是以恶意方式操纵向用户显示的页面元素,无论是网络钓鱼还是读取cookie。换句话说,攻击只能影响客户端实体。但是,请务必牢记“用户只查看自己的数据”的含义。假设我有一个网站,用

php - codeigniter 2 以及如何为 TinyMCE 禁用 xss

我在这个问题上搜索了每个网站,包括stackoverflow。我在全局范围内启用了XSS,只有少数页面使用了TinyMCE。在这些页面上,我希望TinyMCE部分不启用XSS。读了大约40页后,他们都说要做以下事情:$tiny_mce=$this->input->post('note');//xssfilteringoff或$tiny_mce=$this->input->post('note',FALSE);//xssfilteringoff我都试过了,这是我的模型:publicfunctionedit($id){$tiny_mce=$this->input->post('note')

php - vue组件中的csrf token

我有一个集成了Vue.js的Laravel5.3项目,我想在我的表单中使用CSRF-TOKEN。Formhtml代码在Vue组件文件中resources/assets/js/bootstrap.js我有这个:Vue.http.interceptors.push((request,next)=>{request.headers.set('X-CSRF-TOKEN',MyApp.csrfToken);next();});然后我有主要的vue文件/resources/assets/js/app.js:require('./bootstrap');Vue.component('callback

php - XSS 攻击预防

关闭。这个问题需要更多focused.它目前不接受答案。想改进这个问题吗?更新问题,使其只关注一个问题editingthispost.关闭2年前。Improvethisquestion我找到了manyXSSattacks的“数据库”虽然此列表提供了相当大的攻击列表,但还有没有属于X​​ML的其他攻击,需要注意什么和最意想不到的?

php - 标题标签中的 XSS 攻击

我有一个表单,用户可以在其中填写新闻文章。这包含标题和正文。对于每个页面都有一个唯一的标题,我在中使用用户输入(标题)-标签:$userinput我想知道-用户是否可以通过这种方式执行XSS攻击?我应该使用htmlspecialchars转义此用户输入吗??这同样适用于。-标签。我正在使用用户输入的描述:用户可以在中执行XSS攻击吗?和-标签? 最佳答案 ShouldIescapethisuserinputusinghtmlspecialchars?是的。位置无关紧要。应转义所有用户输入。引用资料:Whatarethebestpra

javascript - 使用表单数据添加 laravel CSRF token

在通过所见即所得编辑器上传图像时,我需要使用FormData()传递LaravelCSRFtoken。但它似乎失败了,或者它没有使用append()方法添加csrftoken。这是我的代码:functionuploadImage(image){vardata=newFormData();data.append("image",image);data.append("csrfToken",Laravel.csrfToken);//它没有在表单数据中添加laravelcsrftoken,因为我仍然收到错误TokenMismatchExceptioninVerifyCsrfToken.php

log4j漏洞分析及总结

2021年12月8号爆出的log4j2的远程代码执行漏洞【cve-2021-44228】,堪称史诗级核弹漏洞,虽然过了这么久,大部分现网中的相关漏洞已经修复,但任然可以捡漏…,网上也有不少大佬和研究机构都对该漏洞做了分析和复盘,年前年后比较忙,一直没有好好的分析总结该漏洞,最近学习下刚好补上。漏洞描述及影响log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详的公司的系统都在使用该框架。ApacheLog4j2组件在开启了日志记录功能后,凡是在可触发错误记录日志的地方,插入漏洞

php - 防止 XSS 攻击

此代码是否安全以防止XSS攻击??helloworld!";echo"withoutfiltering:".$string;echo"";$filtered=htmlspecialchars($string);//insertintodatabasefilteredecho"Afterfiltering:".$filtered;echo"";$de_filtering=htmlspecialchars_decode($filtered);//retrievefromdatabaseanddisplayecho"Afterde-filtering:".$de_filtering;?>

php cookie注入(inject)漏洞?

我有一个网站,在一个页面上,它从用户计算机读取一个cookie,并将其用作php代码中的一个变量,例如在回显语句中。我目前没有以任何方式清洁cooking。2个问题:有人可以破解他们的cookie以将东西放入我的php代码中吗?如果是,我该如何预防?我该如何清洁它?谢谢! 最佳答案 是的,在客户端编辑cookie非常非常容易。您应该像处理任何其他用户生成的输入一样处理cookie的值:不要相信它并验证它。 关于phpcookie注入(inject)漏洞?,我们在StackOverflow

php - 我的 PHP 代码中的漏洞是什么?

这个问题在这里已经有了答案:Whenisevalevilinphp?(20个答案)关闭3年前。我的一个网站最近被黑了。虽然实际网站保持不变,但他们能够以某种方式使用该域创建一个重定向到ebay网络钓鱼诈骗的链接。由于显而易见的原因,我已经关闭了该网站,所以我无法链接到代码。我想知道如何找出他们使用的漏洞,以便将来避免这个问题。该页面使用了PHP,还有一些javascript(用于表单验证)。是否有免费服务可以扫描我的代码以查找漏洞?我还有哪些其他选择?谢谢,杰夫编辑:我已将文件托管在[linkremoved]需要注意的几件事:“funcs”文件夹中有几个文件,其中大部分未被使用,但我将