草庐IT

xss-labs-master

全部标签

javascript - 使用 CSP 防止自动点击链接 XSS 攻击

虽然将CSP用于稍微不同的目的(沙盒),但我意识到一个非常简单的自动点击链接似乎可以绕过甚至相对严格的CSP。我所描述的是以下内容:内容安全政策:default-src'none';script-src'unsafe-inline';和body:testdocument.querySelector("a").click();显然,在真正的攻击中,您会将cookie信息包含到href中首先字段,并可能将其包装在隐藏的自嵌入iframe中,或者使域将您重定向回您来自的位置(可能使用其他url参数,从而创建一种绕过connect-src的XMLHttpRequest),但这个基本示例确实显示

javascript - XSS 预防。处理 <script 就足够了吗?

我想知道是否检查并删除"来自文本输入字段是否足以阻止JavaScript代码注入(inject)攻击? 最佳答案 不,仅仅阻止特定案例是不够的-迟早会有人想出一个你没有想到的人为案例。查看此listofXSSattacks对于最常见的(可能存在其他更奇特的)。您需要将允许的语法列入白名单,而不是假设除了已知向量之外的所有内容都应该没问题。 关于javascript-XSS预防。处理<script就足够了吗?,我们在StackOverflow上找到一个类似的问题:

javascript - 这个可怕的 XSS 向量在 Internet Explorer 中仍然是一个问题吗?

来自hi.baidu.com/monyer/blog/item/d0f5d8b48fc442758bd4b2a4.htmlChar192isnotavailable0xC0isoneofthe32firstbytesof2-bytesequences(0xC0-0xDF)inUTF-8.SowhenIEparsestheabovecode,itwillconsider0xC0andthefollowingquoteasasequence,andthereforethesetwopairsofFONTelementswillbecomeonewith"xyz[0xC0]">notasth

php - 为什么我的代码容易受到 xss 攻击?

我有这样的php代码'/>我正在使用htmlentities来防止XSS攻击,但我仍然容易受到上述字符串的攻击。为什么我的代码容易受到XSS攻击?如何保护我的代码免受它的影响? 最佳答案 您并没有告诉PHP也转义引号,您应该改用htmlspecialchars():'/>Demo 关于php-为什么我的代码容易受到xss攻击?,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/158

php - bootstrap-wysiwyg-master 发布到 php

我对bootstrap-wysiwyg-master编辑有疑问我想把它发布到一个php文件来更新一个mysql表我不知道该怎么做。我的代码: HugeNormalSmallAddGoahead…$('#editor').wysiwyg();$(document).ready(function(){$('.btnbtn-primary').click(function(){varhtml=$('#editor').val();//Putthisinthehiddenfield$("#html").val(html);$.ajax({url:'update.php'

php - fatal error : Call to undefined function asset() in C:\wamp\www\laravel-master\app\views\hello. PHP

我想学习laravel框架。我可以在我的网络服务器(Wamp)中安装laravel,我得到了一些学习它的教程,但是当我尝试将样式添加到hello.php文件中的“h1”标签时,位于该路径中:(“C:\wamp\www\laravel-master\app\views\hello.php")通过asset()函数,出现上述错误。请帮我找出问题所在。这是hello.php代码:body{margin:0;font-family:'Lato',sans-serif;text-align:center;color:#999;}.welcome{width:300px;height:200px;

php - 我的反 XSS 方法是否可以在 PHP 中允许用户使用 HTML?

我正在努力寻找一种让用户提交数据的好方法,在这种情况下允许HTML并尽可能安全和快速。我知道这个网站上的每个人似乎都在想http://htmlpurifier.org是这里的答案。我部分同意。htmlpurifier拥有用于过滤用户提交的HTML的最佳开源代码,但该解决方案非常庞大,不利于高流量站点的性能。我什至有一天可能会使用那里的解决方案,但现在我的目标是找到一种更轻量级的方法。我已经使用下面的2个函数大约2年半了,目前还没有遇到任何问题,但我认为是时候听取专业人士的意见了,如果他们能帮助我的话。第一个函数称为FilterHTML($string),它在用户数据保存到mysql数据

php - 摆脱 XSS 漏洞维护 Markdown 语法?

我打算使用Markdownsyntax在我的网页中。我会将用户输入(原始的、没有转义的或其他的)保存在数据库中,然后像往常一样打印出来并使用htmlspecialchars()即时转义。.这是它的样子:echomarkdown(htmlspecialchars($content));通过这样做,我可以免受XSS漏洞和Markdown的影响。或者,至少,有点工作。问题是,比方说,>语法(我认为还有其他情况)。简而言之,引用你做这样的事情:>这是我的引述。在转义并解析为Markdown之后,我得到了这个:>这是我的引述。自然地,Markdown解析器不会将>识别为“引用的符号”,它不会工作

PHP 安全和 XSS 攻击 - 获取错误拒绝执行 JavaScript 脚本。在请求中找到的脚本源代码

我正在浏览我的网站并进行安全审核。我只是简单地接受了我需要清理所有用户输入的事实,但我从未真正停下来尝试过真正发生的事情。我现在开始尝试。我在PHP页面上有一个典型的联系表单。这是_POST荷兰国际集团数据。$_POST["first_name"];等等我这样做$firstName=htmlspecialchars($_POST["first_name"]);清理并显示如下所示的消息。echo$firstName.',thankyouforyourinterest.We'llbeintouchsoon!'我开始玩这个,如果我输入类似alert('hello')的东西在名字字段中,htm

php - 你如何获得 PHP master ini 值

在phpinfo中,它显示了ini设置的“Master”和“Local”值。我想比较它们以确定设置自脚本开始后是否已更改。获取本地值很容易:但是我找不到任何描述如何获取主值的内容。 最佳答案 我认为get_cfg_var()正是您要找的。引用acommentinthemanualThedifferencebetweenini_get()andget_cfg_var()isasfollows:ini_get():returnsthecurrentvaluein.htaccessorasdefinedinPHP_INI_USERorPH