草庐IT

8.XSS和CSRF漏洞

全部标签

php - 如何使用 % 防止 Zend Form 的 XSS 攻击

我们公司为我们的客户制作了一个网站。客户聘请了一家网络安全公司在产品发布前测试页面的安全性。我们已经消除了大部分XSS问题。我们用zend开发了网站。我们将StripTags、StringTrim和HtmlEntities过滤器添加到订单表单元素。他们又进行了一次测试,但还是失败了:(他们将以下内容用于httpheader数据中的一个输入字段:name=%3Cscript%3Ealert%28123%29%3C%2Fscript%3E基本上转化为name=alert(123);我在一些字段中添加了alpha和alnum,通过删除%修复了XSS漏洞(touchwood),但是,现在老板不

Log4j2漏洞复现(CVE-2021-44228)

引言        ApacheLog4j是一个基于Java的日志记录组件,通过重写Log4j引入了丰富的功能特性,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。ApacheLog4j2存在远程代码执行漏洞,攻击者可利用该漏洞向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。影响范围:ApacheLog4j2.x实验环境虚拟机运行,Win10,Java版本8u.191,Log4j2版本为2.12.1;靶机ip地址:192.168.142.129;攻击机ip地址:192.168.142.130。漏洞原理触发漏洞

php - WordPress 中使用 eval() 插件的漏洞示例

我继承了一个WordPress网站,该网站使用RunPHP插件在帖子之间执行PHP代码片段。我觉得这不是实现此类功能的最佳方式。但由于这是在很长一段时间内功能正确的遗留代码,我需要一些问题场景的可靠示例。对于那些不熟悉RunPHP的人来说,它是一个使用eval()执行嵌入在Post或Pagebody中的PHP代码的插件。代码块永远不会从用户那里收到,而是由网站所有者/内容创建者输入数据库。此插件在我们上下文中的用例如下。表单创建为Post,其提交操作设置为Page(我们称之为表单处理程序)。表单处理程序在其主体中包含PHP代码,并且为该页面激活了RunPHP插件。当提交表单时,表单处理

php - 更改提交时 Ajax 表单上的 CSRF token 不匹配

我有一个公共(public)表单,它在jqueryonchange事件上发送Ajax请求,有时由于在我开始获得TokenMismatchException的时间间隔内发送的请求数量。我使用以下方式发送csrftoken:$.ajaxSetup({headers:{'X-CSRF-TOKEN':$('meta[name="csrf-token"]').attr('content')}});我的情况有什么解决方案?延长csrftoken的生命周期?想法? 最佳答案 如果调用未处理任何敏感信息,请将路由放在VerifyCsrfToken类

php - Symfony 4 一些用户无法登录,csrf token 无效,可能是 php session 问题,没有产生错误

我最近从Symfony3.4升级到了4.2。服务器更新期间出现了一些问题。起初我将session存储在服务器上的一个文件中,但后来我将其更改为存储在数据库中。我遇到的问题是一些用户无法创建session。结果是他们无法登录,无法将商品添加到购物车等。CSRFtoken也会受到影响,因为它们存储在session中。我无法重现问题。我的session配置如下所示session:cookie_domain:"%host%"cookie_httponly:true#handler_id:session.handler.native_file#save_path:"%kernel.root_di

php - SQLite - 限制?漏洞?带有 HAVING 子句的准备语句

我有一个运行了1000次的查询,我正在尝试使用准备好的语句对其进行优化:$query="SELECTday,ticker,SUM(score*mod)assharesFROMindicators,modifiersWHEREindicators.dex=modifiers.dexANDticker='$t'GROUPBYday,tickerHAVINGshares>=$s";当我正常运行查询时:$transactions=$dbm->query($query);我得到了想要的结果集。但是,当我将其转换为准备好的语句时$stmt=$db->prepare("SELECTday,ticke

渗透技巧基于Swagger-UI的XSS

目录免责声明:漏洞简述:漏洞实现POC漏洞利用如何大规模找到SwaggerUIGoogleFOFAXRAY修复免责声明:  本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。漏洞简述:  swagger-ui是一个允许API交互和可视化的库,Swagger-UI有一个特性它允许您向API规范提供URL一个yaml或json文件(例如http://swagger-server/swagger-ui.html?url=https://your_api_spec

畅捷通T+任意文件上传(CNVD-2022-60632 )漏洞复现

一、漏洞描述2022年8月29日和8月30日,畅捷通公司紧急发布安全补丁修复了畅捷通T+软件任意文件上传漏洞。未经身份认证的攻击者利用该漏洞,通过绕过系统鉴权,在特定配置环境下实现任意文件的上传,从而执行任意代码,获得服务器控制权限。目前,已有用户被不法分子利用该漏洞进行勒索病毒攻击的情况出现。CNVD对该漏洞的综合评级为“高危”。二、影响范围漏洞影响的产品和版本:畅捷通T+单机版三、环境搭建https://dad.chanapp.chanjet.com/TplusYZHJ17.0.zip下载并解压文件进行环境检测开始检测检测通过安装选择标准版进行安装,安装时请关闭杀毒软件等待安装完成,过程中

php - 使用 PHP 清理 HTML5(防止 XSS)

我正在使用HTML5和Javascript构建所见即所得的编辑器。我将允许用户通过所见即所得发布纯HTML,因此必须对其进行清理。保护站点免受跨站点脚本(XSS)侵害等基本任务正在​​成为一项艰巨的任务,因为没有适用于PHP的最新净化和过滤软件。HTMLPurifier目前不支持HTML5,整体状态看起来非常糟糕(短期内不会支持HTML5)。那么我应该如何使用PHP(后端)清理不受信任的HTML5?到目前为止的选项...HTML净化器(缺少新的HTML5标签、数据属性等)使用strip_tags()和Tidy或PHP的DOM类/函数实现自己的净化器使用一些“随机”的Tidy实现,例如h

php - SonataAdminBundle 缺少 form.type_extension.csrf.enabled 参数

我正在关注SonataAdminBundle文档,所以我已经安装了Bundle并将它们添加到AppKernel中,现在我陷入了配置。我已经使用了基本配置,但我一直收到此错误:Theservice"sonata.admin.builder.orm_datagrid"hasadependencyonanon-existentparameter"form.type_extension.csrf.enabled".我不知道这个参数是什么,也不知道如何正确设置它。 最佳答案 在你的app/config/yml你应该有这样一行:framewor