草庐IT

8.XSS和CSRF漏洞

全部标签

端口漏洞之21(FTP)

21(FTP)端口简介FTP是FileTransferProtocol(文件传输协议)的英文简称,而中文简称为“文件传输协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议用以传输文件。在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和“上传”(Upload)。“下载”文件就是从远程主机拷贝文件至自己的计算机上;“上传”文件就是将文件从自己的计算机中拷贝至远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件

javascript - 防止 DOM XSS

我们最近加入了其他人的代码,该代码已经针对DOMXSS攻击进行了测试但未通过。基本上url片段被直接传递到jQuery选择器并使JavaScript能够被注入(inject),就像这样:"http://website.com/#%3Cimg%20src=x%20onerror=alert%28/XSSed/%29%3E)"$(".selector[thing="+window.location.hash.substr(1)+"]");问题是这种情况在他们的整个脚本中都会发生,并且需要大量的回归测试来修复,例如如果我们对数据进行转义,if语句将不再返回true,因为数据将不匹配。有问题的

Ueditor编辑器任意文件上传漏洞

一、漏洞描述UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。二、影响范围该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。三、漏洞原理漏洞的成因是在获取图片资源时仅检查了Content-Type,导致可以绕过达到任意文件上传。具体的漏洞分析可参考:https://www.freebuf.com/vuls/181814.htm

javascript - 谁能解释一下这些 XSS 测试字符串?

最近我发现了这篇关于XSS和Web应用程序安全的教程->https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet#XSS_Locator一开始有一些字符串要注入(inject),以测试站点是否容易受到xss攻击。这些字符串是:';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(8

TP 5.0.24反序列化漏洞分析

前言很久没发过文章了,最近在研究审计链条相关的东西,codeql,ast,以及一些java的东西很多东西还是没学明白就先不写出来丢人了,写这篇tp的原因呢虽然这个漏洞的分析文章蛮多了,但是还是跟着看了下,一方面是因为以前对pop链挖掘一直学的懵懵懂懂的ctf的一些pop链能出,但是到了框架里面自己就是挖不出来,所以就想着自己挖下tp反序列化的链子来看看,另一方面是想思考学习下php挖掘利用ast手法去该怎么入手(虽然后面这个问题还没解决),所以就有了这篇文章。如果有什么问题欢迎师傅们批评指教,提建议。正文:下载地址:http://www.thinkphp.cn/donate/download/

javascript - Codeigniter ajax CSRF问题

我制作了一个简单的自动加载功能,可在您向下滚动网站时加载内容。但是,当我在Codeigniter中启用CSRF保护时,似乎存在一些问题。我没有使用表单,所以我不知道如何在滚动时执行我的发布请求时将token从A发送到B。我的JavaScriptif(location.href==baseurl){$(window).scroll(function(){if($(window).scrollTop()>$('body').height()/2){if(doScroll==1){$.post(baseurl+'ajax/images',{'id':ID},function(data){$(

javascript - XSS安全。来自同一域的 2 个 iframe 之间的通信

域abc.com有一个包含2个iframe的页面。它们都是从域xyz.com加载的。XSS安全会阻止这两个iframe之间的JavaScript访问/通信/交互吗? 最佳答案 好吧,这取决于你所说的交流的意思。似乎某种类型的通信是可能的。这是一个例子:www.abc.com上的HTML:因为iframe已命名,我们可以在frame2中这样做:clickme所以我们点击第2帧的链接,但是显示第1帧的内容。 关于javascript-XSS安全。来自同一域的2个iframe之间的通信,我们在

go - Cloudfoundry 密码 - 代码漏洞

下面是从clientlibrary使用的GO代码连接到CloudFoundry。c:=&cfclient.Config{ApiAddress:"https://x.y.z.cloud",Username:"admin",Password:"admin",}client,_:=cfclient.NewClient(c)此源代码由于可读密码而变得易受攻击,进入源代码控制。目前使用上述代码的应用程序在Cloudfoundry(PAAS)之外运行。AWS云(IAAS)引入了名为roles的概念允许在没有凭据的情况下访问。避免在源代码中看到密码的最佳做法是什么?是否CredHub凭据配置帮助cl

go - 后操作失败,出现 "CSRF token validation failed"错误

我正在尝试对SAPHybrisC4C实体执行POST操作。我看到很多博客提到我们需要在POST期间发送X-CSRF-Token,它可以首先使用GET操作检索。我使用Postman成功地做到了这一点。因为Postman存储cookie不会导致CSRFtoken验证失败。但是,我实际上想用golang来调用它。而且我每次都收到错误,因为“CSRFtoken验证失败”。然后在浏览了很多博客之后,我发现我们不仅要设置X-CSRF-Token,还要设置Cookie,这样HTTPPOST就不会被视为新session。否则我们发送的csrftoken与当前session不匹配导致错误。即使按照以上两

go - chromedp 收到无效的 CSRF token 错误; Puppeteer 和浏览器都可以

我正在使用chromedp来测试我的基于Go的网站。虽然我设法用它进行了基本的登录测试,但当我尝试注销我刚刚登录的帐户时遇到CSRF错误。这是获取CSRF错误的测试函数及其主要助手。httpServerURL是正在运行的实时网络服务器或httptest.Server.URL的基本URL(无论哪种方式,我都会收到相同的CSRF错误):funcTestSignupDuplicate(t*testing.T){ctx,cancel:=context.WithTimeout(context.Background(),3*time.Second)defercancel()ctx,cancel=c