草庐IT

meterpreter后渗透攻击

全部标签

php - Symfony2 易受 XSS 攻击

我正在使用Symfony2witchSenchaExtJS作为前端。我发现我的表单容易受到XSS攻击。我知道,Symfony2有一些机制可以保护我们的数据免受这种攻击,但是这种机制主要使用我不使用的模板。我正在从前端字段收集大量数据,这些数据会传递到后端。我希望尽可能少地解决这个问题。我的目标是在数据进入数据库之前保护我的应用程序。我有两个选择。首先是在lifecycleeventlisteners上添加strip_tag函数,监听preFlush数据。其次是在选定的易受攻击字段的实体级别添加strip_tags。这两种选择在我看来都不够,因为代码量很大。在Sencha前端添加一些代码

php - 在仍然允许 html 的情况下删除 XSS 攻击?

好吧,现在我进退两难了,我需要允许用户插入原始HTML,但也阻止所有JS-不仅仅是脚本标签,还有href等。目前,我所知道的是htmlspecialchars($string,ENT_QUOTES,'UTF-8');但这也会将有效标签转换为编码字符。如果我使用striptags,它也不起作用,因为它删除标签!(我知道你可以允许标签,但问题是如果我允许任何标签,例如,人们可以向它添加恶意JS。我能做些什么来允许html标签但没有XSS注入(inject)吗?我计划了一个功能:xss()并用它设置我网站的模板。它返回转义的字符串。(我只需要帮助转义:))谢谢!

php - 基于 DOM 的 XSS 攻击和 InnerHTML

如何保护以下基于DOM的XSS攻击?具体来说,是否有一个protect()函数可以使下面的内容安全?如果不是,那么还有其他解决方案吗?例如:给div一个id,然后为元素分配一个onclick处理程序varxss="";$("#mydiv").html("")我希望得到的答案不是“避免使用innerHTML”或“将xss变量正则表达式为[a-zA-Z0-9]”...即:是否有更通用的解决方案?谢谢 最佳答案 扩展Vineet的回复,这里有一组要研究的测试用例:http://ha.ckers.org/xss.html

php - 我怀疑此生成的 PHP 代码容易受到攻击是否正确?

我在PHP或Web安全方面的总体知识不是很多,但我强烈怀疑我工作的公司使用的某些软件生成的代码是不安全的。以下是我所关心的一些片段:第一个问题:$sql="SELECTpassword,fullnameFROM".$mysql_table."WHEREusername='".mysqli_real_escape_string($db,$_POST['username'])."'";检索给定用户名的密码然后在PHP中比较它们是否不好,或者更好的做法是在查询本身中使用密码,如下所示:...WHEREusername=$usernameANDpassword=$hashed_password

php - 我可以通过仅替换 CR 来避免 CRLF 注入(inject)攻击吗?

我有一个允许一个文件附件并生成一封电子邮件到硬编码地址的表单。我想避免恶意用户输入自定义邮件header的可能性(CRLF注入(inject),因为根据RFC电子邮件header以\r\n结尾,所以称为CRLF注入(inject))。假设我对可能进入$additional_headers的每条数据运行以下函数参数:这仅替换了CRLF对的回车一半。这能充分防止潜在的攻击吗?通常我会用空字符串替换\r\n。但是这种特殊形式允许一个附件,这意味着消息正文实际上最终会通过$additional_headers参数传递,因为PHP没有用于构建多部分MIME编码电子邮件的native函数(据我所知

php - 如何防止在 Zend Framework 中编程的应用程序中的 SQL 注入(inject)攻击?

我对采埃孚的安全性没有任何概念。操作数据库一定要用Filter吗?也许绑定(bind)就足够了?这个怎么样:$users->update($data,'id=1');是否应该以某种方式过滤$data数组?请随意写下您对这个问题的任何了解。您能否提供一些有关ZF安全性的好文章的链接(主要是关于SQL注入(inject)和XSS)? 最佳答案 简答虽然ZF采取并提供了一些措施来保护您的应用程序,但您仍应采取与没有ZendFramework时相同的预防措施。关于您的代码片段,请查看关于Zend_DbintheReferenceGuide的

php - 减少 PHP 插件被恶意攻击的机会

我想知道你们采取了哪些措施来防止下载的插件成为恶意插件?比如wordpress做了什么来保证你下载的插件不是简单的执行unlink('/')我假设它部分取决于下载者安装插件以使用他或她自己的判断力,但插件系统是否采取措施将运行第3方插件的安全风险降至最低?谢谢!马特·穆勒 最佳答案 简单的答案:您不能以编程方式执行此操作。根本做不到。当然,Wordpress有某种验证器来确定该插件是否完全有害,但无法确定它是否安全。我今年夏天在Mozilla实习,我正在研究验证器,它会在附加组件提交到addons.mozilla.org时对其进行扫

php - 是否可以通过 cpanel 配置和 php 脚本来防止 DDos 攻击?

我的网站受到DDos攻击(UDP泛洪攻击)!我无法访问linuxshell,我只能使用cpanel!:(是否可以通过php脚本来防止这种攻击?有没有办法配置cpanel来减少或重定向攻击?怎么办?根据网络托管帮助台:攻击速度在6到10Gbit/s之间!!!下面的代码有用吗?time()-2){//userswillberedirectedtothispageifitmakesrequestsfasterthan2secondsheader("Location:/flood.html");exit;}$_SESSION['last_session_request']=time();?>硬

php - 什么时候需要用 token 保护表单(CSRF 攻击)?

据我了解,Web开发人员应该创建token并将其放在表单的隐藏字段中以防止CSRF攻击。此外,他应该在session中保存相同的token,然后在提交表单时检查token是否相等。我来质疑了……是否有必要对所有形态都做这个技巧?我的意思是,想象一下为登录而创建的表单。如果没有CSRF保护,我看不到对网站和/或用户造成任何伤害,因为用户没有特权(就像他登录后一样)。注册也是如此……我说得对吗?附言如果我错了,请解释一下这个概念。 最佳答案 CSRF试图防止的危险是当您遇到以下情况时:用户已登录或其他,并具有一定的权限坏人在未经用户许可

Solidity - 安全 - 重入攻击(Reentrancy)

TheDAO事件首先简要说明下一个很有名的重入攻击事件,再模拟重入攻击。TheDAO是分布式自治组织,2016年5月正式发布,该项目使用了由德国以太坊创业公司Slock.it编写的开源代码。2016年6月17上午,被攻击的消息开始在社交网站上出现,到6月18日黑客将超过360万个以太币转移到一个childDAO项目中,childDAO项目和TheDAO有着一样的结构,当时以太币的价格从20美元降到了13美元。当时,一个所谓的”递归调用“攻击(现在称为重入攻击)名词随之出现,这种攻击可以被用来消耗一些智能合约账户。这次的黑客攻击最终导致了以太坊硬分叉,分为ETH和ETC,分叉前的为ETC(以太坊