草庐IT

cc攻击

全部标签

xml - 强制解析攻击

在研究xml漏洞时,遇到了强制解析攻击。谁能说出什么是强制解析攻击(在SOA应用程序中)。攻击是如何发生的?如何使用java中的xml解析器实现这种攻击? 最佳答案 有关此攻击的实现示例,请参阅“BillionLaughsAttack”。有关攻击的完整讨论、如何对其进行测试以及基本防御,请参阅"WebSecurityTestingCookbook"recipeonMaliciousXML.(免费的Google预览-只有3页)。摘录:“这种billionlaughs攻击滥用了许多XML解析器的趋势,即在解析时将XML文档的整个结构保存

xml - 寻找 "CC130"的 XPath 函数

您好,我正在尝试弄清楚仅展示类(class)“CC130”中的所有书籍的功能是什么?我有这个“/bookcollection/items/item/courses/course”,它显示了所有可能的类(class)?Computerscience:amodernintroduction/0131659456http://library.hud.ac.uk/catlink/bib/5911329CC100CC130CX290Computernetworks:protocols,standards,andinterfaces/0131660918http://library.hud.ac.

java - 在 Java 中避免 XPath 注入(inject)攻击的最佳方法是什么?

我正在使用XPath从XML中检索值。由于以下原因,我的代码扫描器破坏了构建:invokesanXPathquerybuiltusingunvalidatedinput.Thiscallcouldallowanattackertomodifythestatement'smeaningorto这是我的代码:privateStringmyMethod(StringXPath,OMElementinput){StringelementText=null;AXIOMXPathxpathToElement=null;try{xpathToElement=newAXIOMXPath(XPath);

java - 可以配置 JAXB 来防止实体扩展攻击吗?

通常在java中解析XML时,可以避免成为entityexpansionattacks的受害者。通过使用dbf.setFeature(javax.xml.XMLConstants.FEATURE_SECURE_PROCESSING,true);其中dbf是用于创建用于XML解析的DocumentBuilder的DocumentBuilderFactory。但是,假设我正在使用JAXB解码一些XML,例如像这样:finalJAXBContextcontext=JAXBContext.newInstance(MyClass.class);finalUnmarshallerunmarshal

c# - 如何在 .net 反序列化期间防止 XML 外部实体 (XXE) 攻击

我们正在使用veracode对我们的代码进行安全分析,它显示了以下代码的XXE漏洞,特别是在调用Deserialize()的地方。我们如何防止序列化程序访问外部实体。我在下面为XMLReader将XMLresolver设置为null的尝试不起作用。publicstaticTDeserializeObject(stringxml,stringNamespace){System.Xml.Serialization.XmlSerializerserializer=newSystem.Xml.Serialization.XmlSerializer(typeof(T),Namespace);Me

xml - billion laughs XML DoS 攻击是如何工作的?

...]>&ha128;据说这被称为十亿笑声DoS攻击。有人知道它是如何工作的吗? 最佳答案 BillionLaughs攻击是一种针对XML解析器的拒绝服务攻击。BillionLaughs攻击也称为XML炸弹,或更深奥地称为指数实体扩展攻击。即使使用格式正确的XML也可能会发生BillionLaughs攻击,并且还可以通过XML模式验证。普通的BillionLaughs攻击在下面的XML文件中进行了说明。]>&lol9;在这个例子中,有10个不同的XML实体,lol–lol9。第一个实体lol被定义为字符串“lol”。但是,每个其他

windows - 我怎样才能出示证据来识别网络攻击者(MiTM 和 arp 欺骗,邪恶的双胞胎)?

我不是技术新手,而是一名安全新手。这是我的问题:在过去的10个月里,我一直在网上不断受到骚扰,大概是同一个人。它给我带来了无尽的压力,失眠,工作和学习的延误以及许多挫折感。这是一个特定的背景,但我想首先证明我的问题是合理的,特别是考虑到我是论坛的新手。已经到了无法忍受的地步了。不是偶尔发作,是日夜发作。我无法在自己家里在线看电影或看书。在过去的10个月里。目前使用windows7但也在windows10(其他机器)上受到攻击好了,进入正题:如果有人使用arp欺骗进行中间人类型的攻击,是否有办法识别肇事者?此外,仅供引用:我已保护我的调制解调器-强加密、密码、不显示ssid、mac过滤、

sql - Windows 应用程序是否容易受到 SQL 注入(inject)攻击

我最近遇到了一个Windows应用程序,它有一个非常糟糕的内联SQL脚本实践。会不会容易被SQL注入(inject)?如果是,有没有什么工具可以快速发现漏洞? 最佳答案 是的,Windows应用程序也容易受到SQL注入(inject)攻击。问题不是应用程序的类型,而是内联sql脚本也不是问题。问题是当sql是从硬编码字符串和用户输入字符串动态构建时。事实上,即使是存储过程也可能容易受到SQL注入(inject)攻击。以这个简单的程序为例:(警告:此代码不安全!)CREATEPROCEDUREsp_sqlInj(@UserInputv

c# - Windows 应用商店 CurrentApp.LoadListingInformationAsync() - 错误 0x801900cc

我在商店中有一个Windows8.1应用程序,但是当我尝试使用下一段代码来实现我想添加到我的应用程序中的新功能时varlistingInfo=awaitCurrentApp.LoadListingInformationAsync();我收到一条错误消息,但我并不完全了解它的含义。不过,我确实发现了错误,并将其显示在MessageDialog上,然后打印了一个屏幕。这是错误:Wecouldnotreceiveyourdonationduetoanunexpectederror:System.Exception:ExceptionfromHRESULT:0x801900CCatSystem

python - 在 Windows 上使用 CMake 编译 Tensorflow 失败,文件 version_info.cc 未找到

类似于this问题和相关that问题,我想从源代码在Windows上构建Tensorflow以启用deactivatedbydesigntosupportasmanymachinesaspossible的CPU优化.从建议BazelisnotsupportedonWindows的官方文档,我得出结论,CMake构建是可行的方法。我找到了CMake说明here,我假设通过查看Tagv1.1.0,我可以构建它。但是按照说明操作后,我收到以下错误消息:BuildFAILED."C:\Users\Alex\Repositories\tensorflow\tensorflow\contrib\c