草庐IT

XSS漏洞攻防

全部标签

javascript - 为什么 setTimeout(.., 0) 在 Firefox 中的浏览器操作之前触发?漏洞?

我有一个input.onkeydown处理程序,我在setTimeout(..0)之后检查了input.value。我希望input.value在setTimeout回调运行时具有新值。在除Firefox之外的所有浏览器中都是如此。在Firefox中,情况并非总是如此。要检查的代码是:input.onkeydown=function(){setTimeout(()=>this.value=this.value.toUpperCase());};演示:http://plnkr.co/edit/rZmiHdttSXNdpKkR8YbH?p=preview因为我在setTimeout(..0

Javascript - Firefox 行为通过鼠标点击模糊。漏洞?

场景:作为javascript字段验证的一部分,在onblur(或onchange)上显示警报消息。使用onblur的用户操作:1)点击里面输入2)在输入框外点击3)关闭警告信息4)移动鼠标结果:mousedown似乎是在您在警报出现之前单击的位置执行的--当您四处移动鼠标时,页面上的元素被选中.注意:当跳出输入时不会发生这种情况。演示:http://jsfiddle.net/s9sc4/Clickinsidetheinputandthenoutsideofit.TESTTESTTEST转载于:火狐28和29平台:Windows7&8和OSXMavericks(4台不同的机器)。使用干

RCE(远程代码执行漏洞)原理及漏洞利用

作用RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原理一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。现在很多的企业都开始实施自动化运维,大量的系统操作会通过"自动化运维平台"

端口漏洞之21(FTP)

21(FTP)端口简介FTP是FileTransferProtocol(文件传输协议)的英文简称,而中文简称为“文件传输协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议用以传输文件。在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和“上传”(Upload)。“下载”文件就是从远程主机拷贝文件至自己的计算机上;“上传”文件就是将文件从自己的计算机中拷贝至远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件

javascript - 防止 DOM XSS

我们最近加入了其他人的代码,该代码已经针对DOMXSS攻击进行了测试但未通过。基本上url片段被直接传递到jQuery选择器并使JavaScript能够被注入(inject),就像这样:"http://website.com/#%3Cimg%20src=x%20onerror=alert%28/XSSed/%29%3E)"$(".selector[thing="+window.location.hash.substr(1)+"]");问题是这种情况在他们的整个脚本中都会发生,并且需要大量的回归测试来修复,例如如果我们对数据进行转义,if语句将不再返回true,因为数据将不匹配。有问题的

Ueditor编辑器任意文件上传漏洞

一、漏洞描述UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。二、影响范围该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。三、漏洞原理漏洞的成因是在获取图片资源时仅检查了Content-Type,导致可以绕过达到任意文件上传。具体的漏洞分析可参考:https://www.freebuf.com/vuls/181814.htm

javascript - 谁能解释一下这些 XSS 测试字符串?

最近我发现了这篇关于XSS和Web应用程序安全的教程->https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet#XSS_Locator一开始有一些字符串要注入(inject),以测试站点是否容易受到xss攻击。这些字符串是:';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(8

TP 5.0.24反序列化漏洞分析

前言很久没发过文章了,最近在研究审计链条相关的东西,codeql,ast,以及一些java的东西很多东西还是没学明白就先不写出来丢人了,写这篇tp的原因呢虽然这个漏洞的分析文章蛮多了,但是还是跟着看了下,一方面是因为以前对pop链挖掘一直学的懵懵懂懂的ctf的一些pop链能出,但是到了框架里面自己就是挖不出来,所以就想着自己挖下tp反序列化的链子来看看,另一方面是想思考学习下php挖掘利用ast手法去该怎么入手(虽然后面这个问题还没解决),所以就有了这篇文章。如果有什么问题欢迎师傅们批评指教,提建议。正文:下载地址:http://www.thinkphp.cn/donate/download/

javascript - XSS安全。来自同一域的 2 个 iframe 之间的通信

域abc.com有一个包含2个iframe的页面。它们都是从域xyz.com加载的。XSS安全会阻止这两个iframe之间的JavaScript访问/通信/交互吗? 最佳答案 好吧,这取决于你所说的交流的意思。似乎某种类型的通信是可能的。这是一个例子:www.abc.com上的HTML:因为iframe已命名,我们可以在frame2中这样做:clickme所以我们点击第2帧的链接,但是显示第1帧的内容。 关于javascript-XSS安全。来自同一域的2个iframe之间的通信,我们在

go - Cloudfoundry 密码 - 代码漏洞

下面是从clientlibrary使用的GO代码连接到CloudFoundry。c:=&cfclient.Config{ApiAddress:"https://x.y.z.cloud",Username:"admin",Password:"admin",}client,_:=cfclient.NewClient(c)此源代码由于可读密码而变得易受攻击,进入源代码控制。目前使用上述代码的应用程序在Cloudfoundry(PAAS)之外运行。AWS云(IAAS)引入了名为roles的概念允许在没有凭据的情况下访问。避免在源代码中看到密码的最佳做法是什么?是否CredHub凭据配置帮助cl