草庐IT

DDoS攻击

全部标签

php - 标题标签中的 XSS 攻击

我有一个表单,用户可以在其中填写新闻文章。这包含标题和正文。对于每个页面都有一个唯一的标题,我在中使用用户输入(标题)-标签:$userinput我想知道-用户是否可以通过这种方式执行XSS攻击?我应该使用htmlspecialchars转义此用户输入吗??这同样适用于。-标签。我正在使用用户输入的描述:用户可以在中执行XSS攻击吗?和-标签? 最佳答案 ShouldIescapethisuserinputusinghtmlspecialchars?是的。位置无关紧要。应转义所有用户输入。引用资料:Whatarethebestpra

php - 使用 str_replace 是否足以防止 SQL 注入(inject)攻击?

编辑如果您打算回答这个问题,请至少阅读它。不要简单地看标题,然后谷歌'sqlinjectionphp',并将结果粘贴为答案首先,我很清楚有很多资源可用于如何最好地防止SQL注入(inject),但我的问题具体是关于是否只需很少的努力就足够了。我签约的一个组织最近被告知,他们之前的承包商开发的合作伙伴(PHP)网站被发现存在重大安全问题(我个人最喜欢的是在URL中使用字符串“紧急”,您可以获得未经身份验证的信息访问站点中的任何页面...)我被要求审查PHP站点的安全性并突出显示任何主要问题。我从以前使用该站点的经验中知道,编码标准确实很糟糕(例如,跨页面重复的大量代码,差异约为5%,数百

php - 防止 XSS 攻击

此代码是否安全以防止XSS攻击??helloworld!";echo"withoutfiltering:".$string;echo"";$filtered=htmlspecialchars($string);//insertintodatabasefilteredecho"Afterfiltering:".$filtered;echo"";$de_filtering=htmlspecialchars_decode($filtered);//retrievefromdatabaseanddisplayecho"Afterde-filtering:".$de_filtering;?>

php - 如何使用 % 防止 Zend Form 的 XSS 攻击

我们公司为我们的客户制作了一个网站。客户聘请了一家网络安全公司在产品发布前测试页面的安全性。我们已经消除了大部分XSS问题。我们用zend开发了网站。我们将StripTags、StringTrim和HtmlEntities过滤器添加到订单表单元素。他们又进行了一次测试,但还是失败了:(他们将以下内容用于httpheader数据中的一个输入字段:name=%3Cscript%3Ealert%28123%29%3C%2Fscript%3E基本上转化为name=alert(123);我在一些字段中添加了alpha和alnum,通过删除%修复了XSS漏洞(touchwood),但是,现在老板不

POC模拟攻击利器 —— Nuclei入门(一)

引入Nuclei的缘由使用dependencycheck发现的问题,需要研发人员修复,研发人员要求复现问题!这个的确有难度不仅仅要了解cve相关bug的具体含义,还要模拟攻击,对于测试人员显然要求过高!凭借自己多年的各种测试工具调研经验,直觉告诉自己,应该有类似的工具,经过各种技术调研选择了Nuclei。使用Nuclei主要对cve相关问题进行模拟,另外并不是所有的cve问题该工具都能模拟,建议大家使用前可以自行查看需要验证的cve问题是否在nuclei的template中,如果不在,还需要自行创建。Nuclei基础Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go

php - MYSQL二阶攻击问题

现在我正在使用准备好的语句来选择/插入数据到mysql。好的,我的问题是我发现了有关二阶攻击的信息。例如,用户在我的网站上注册。并使用像这样的电子邮件或用户名"username';DELETEOrders;--"这会插入到mysql表中因此,当我通过准备好的语句再次接收数据时,并在准备好的语句中再次插入/执行某些操作。我会很安全,因为我使用准备好的语句吗?示例:GetBadData:$sql="SELECT*FROMUSERSwhereUSERID=1";...$stmt->bind_result($username);...NextQuery:INSERTordootherthing

php - dirname 是否足以防止目录遍历攻击?

考虑以下经典问题案例:此代码容易受到directorytraversalattack的攻击,例如,如果$_GET['f']的值为../etc/shadow,则该文件的内容将被泄露给攻击者。有一些众所周知的方法可以防止此类攻击;我不是在问如何做到这一点。问题是:是dirname的以下用法吗?防止攻击的防弹方法?它听起来应该是因为dirname:返回.当且仅当输入路径中没有斜杠(在线文档保证不那么严格,但thesource是明确的)是二进制安全的(因此不会被嵌入的空值欺骗)据我所知,唯一可能的攻击途径是以编码方式将数据传递给$_GET['f'],这样字符/或\(别忘了Windows)编码为

php - FreeBSD 中的简单反 DDoS 保护

关闭。这个问题不符合StackOverflowguidelines.它目前不接受答案。这个问题似乎不是关于aspecificprogrammingproblem,asoftwarealgorithm,orsoftwaretoolsprimarilyusedbyprogrammers的.如果您认为这个问题是关于anotherStackExchangesite的主题,您可以发表评论,说明问题可能在哪里得到解答。关闭7年前。Improvethisquestion我有很多从数据中心到FreeBSD上的网络服务器的请求,有时我的网络项目有很多性能问题。将所有IP的数据中心添加到IPFW列表是不可

PHP、.htaccess、DDoS 和快速请求保护

我有一个问题,我构建了这个小脚本来检查某个ip是否正在淹没我的网站。当它出现时,我拒绝.htaccess文件中的ip。我的问题是,有人可以告诉我这个脚本是否完全无用或值得尝试...该脚本在配置文件中调用,因此它在每次页面加载时运行。10&&($_SESSION['~r']/$_SESSION['~h'])只是听从了避免SESSIONS的建议,所以我让它基于文件,而不必依赖于cookie和session:10?(float)$s/$h:(float)1;#calculatethediffafter10hits,andbanwhentheavgissmallerthan0.20second

php - Symfony2 易受 XSS 攻击

我正在使用Symfony2witchSenchaExtJS作为前端。我发现我的表单容易受到XSS攻击。我知道,Symfony2有一些机制可以保护我们的数据免受这种攻击,但是这种机制主要使用我不使用的模板。我正在从前端字段收集大量数据,这些数据会传递到后端。我希望尽可能少地解决这个问题。我的目标是在数据进入数据库之前保护我的应用程序。我有两个选择。首先是在lifecycleeventlisteners上添加strip_tag函数,监听preFlush数据。其次是在选定的易受攻击字段的实体级别添加strip_tags。这两种选择在我看来都不够,因为代码量很大。在Sencha前端添加一些代码