草庐IT

克拉玛依市第一届网络安全技能大赛-团队赛WP

全部标签

javascript - 与 AMD (requirejs) 一起获得闭包编译器类型安全性的最可靠方法是什么?

虽然JavaScript及其许多库(jQuery、RequireJS)允许创建许多很棒的网站,但在考虑构建更大的网站时,我发现它缺乏类型安全性令人望而生畏。Google有一个很棒的closurecompiler这让你可以annotate你的JavaScript和JSDoc并检查它的类型。在试用了其丰富的类型系统后,我预计这将大大提高生命周期更长的JavaScript项目的可维护性。唯一的问题是它不能很好地与AMD一起玩像RequireJS这样的库。有一个实验--transform_amd_modules连接JavaScript文件并通过消除它来处理作用域的标志。然而,这似乎有点反模式,

javascript - 将 'arguments' 传递给 'apply()' 是否安全

假设我有以下代码(完全没用,我知道)functionadd(a,b,c,d){alert(a+b+c+d);}functionproxy(){add.apply(window,arguments);}proxy(1,2,3,4);基本上,我们知道apply需要一个数组作为第二个参数,但我们也知道arguments不是一个正确的数组。代码按预期工作,所以可以肯定地说我可以将任何类似数组的对象作为apply()中的第二个参数传递吗?以下内容也可以使用(至少在Chrome中):functionproxy(){add.apply(window,{0:arguments[0],1:argumen

javascript - 依赖 Content-Type : text/plain to mitigate malicious javascript execution in response? 是否安全

我们有一个返回的web应用程序HTTP/1.1400BadRequest...Content-Type:text/plain;charset=UTF-8Content-Length:57Date:Tue,14Apr201519:24:54GMTConnection:closeInvalidprojectareaitemidalert(1086)据我了解,依靠Content-Type:text/plain;charset=UTF-8作为防御来阻止javascript执行是不够的。相反,应该对输出进行编码,并且应该对输入进行输入验证并丢弃垃圾。我正在寻找的是关于处理具有javascript

javascript - AJAX 跨域安全背后的基本原理是什么?

考虑到编写跨域获取数据的服务器端代理的简单性,我不知道阻止客户端AJAX跨域调用的最初意图是什么。我不是在寻求猜测,我是在寻找语言设计者(或与他们关系密切的人)的文档,了解他们认为自己在做什么,而不仅仅是给开发人员带来轻微的不便。TIA 最佳答案 防止浏览器充当反向代理。假设您正在浏览http://www.evil.com从您办公室的PC上,并假设该办公室中存在一个包含敏感信息的内部网http://intranet.company.com只能从本地网络访问。如果跨域策略不存在,www.evil.com可以向http://intran

javascript - Web Workers 是一种安全的方式来沙盒不受信任的 JavaScript 代码吗

我想知道WebWorker是否是对不受信任的JavaScript代码进行沙盒处理的安全方法。例如,在绘图应用程序的上下文中,开发人员可以在其中实现新的绘图工具,您可以将他们的代码放入webworker中,并且每当用户单击Canvas时,向他们发送包含光标位置的JSON消息,以及图像数据数组,当脚本完成时,它会传回一条包含新图像数据的消息。这是否安全,或者是否存在我没​​有想到的风险? 最佳答案 DOM对Webworker不可用,但可以访问同源内容,例如indexedDB。请参阅我的相关问题:Canworkersbesecureeno

javascript - Microsoft Edge 不接受内容安全策略的哈希

问题Content-Security-Policy应该默认将脚本和样式解析列入黑名单,并允许它基于各种指令来验证预期输出的哈希值。浏览器必须无法实现任何未预先提供匹配哈希的Javascript或CSS。具有匹配散列的代码应正常执行。MicrosoftEdge拒绝所有JS/CSS页内block。说明在MicrosoftEdge和任何其他浏览器中访问下面的实时演示链接。现场演示:http://output.jsbin.com/biqidoqebu演示原始源码#loading{color:transparent}#loading:after{color:green;content:"Styl

javascript - 使用正则表达式验证字符串是否是 URL 安全的

我有一个网站,用户可以在其中选择用户名。目前,他们几乎可以输入任何字符,包括@!#等等我知道我可以使用正则表达式,这可能就是我要选择的。我将使用一个否定集,我假设它是正确的工具:[^@!#]那么,我怎样才能知道要放入那个集合中的所有非法字符呢?我可以开始手动放入那些显而易见的东西,例如!@#$%^&*(),但是有没有一种简单的方法可以做到这一点而无需手动将它们中的每一个都放入?我知道很多网站只允许包含字母、数字、破折号或下划线的字符串。类似的东西对我来说很管用。如有任何帮助,我们将不胜感激。谢谢S.O.! 最佳答案 不使用否定,只将

javascript - 带有净化输入的 eval() 的安全性

这个问题在这里已经有了答案:WhenisJavaScript'seval()notevil?(27个答案)Isusingjavascripteval()safeforsimplecalculationsininputs?(2个答案)关闭8年前。我想使用eval()来解决简单的方程式和逻辑表达式,例如12*(4+3)。当输入(可能不受信任)被清理并且只允许数字时,客户端eval的安全性如何,+-*/()|&!以及“真”和“假”这两个词?可用的方程式JS解析器对我来说太大而且功能太强大。我自己拼凑了一个,但是与评估相比,它的代码行很多,而且还不完美。编辑:是的,我想我特别想问的是,有人可以

网络安全--ESP8266烧录、测试、擦除WiFi杀手(详细教程、附所有工具下载地址)

文章目录一.前言二.准备1.ESP8266网卡2.软件驱动3.烧录工具4.Python2三.烧录1.驱动82662.配置端口3.烧录固件四.攻击攻击原理1.首次启动设置2.扫描wifi3.Deauth攻击4.创建伪AP1.创建自定义名字的AP2.随机创建伪AP5.探测请求攻击6.扫描WiFi用户五.擦除1.安装esptool工具2.查看8266模块所在端口3.擦除固件六.总结1.总结2.防范措施七.下载地址汇总八.参考资料一.前言Hello大家好啊,博主本次在PDD购买了8266开发模块,用于制作wifi杀手。本次将完整演示wifi杀手的制作、测试、擦除,所有的工具下载地址都会放在文章末尾,以

javascript - 如何静默调试 Safari 无法连接到安全的 WebSocket

当执行newWebSocket('ws://server/');时,Safari连接正常,但当使用newWebSocket('wss://server/');它完全失败(返回一个null对象)。更糟糕的是,它会悄无声息地失败——在回溯(自定义EventletWeb服务器)或Safari内的错误控制台中没有错误。Chrome在安全和非安全主机上都能正常工作。我该如何调试或修复这个问题?Google的信息非常匮乏。这是运行OpenSSL代替WebSockets服务器的一些回溯,看看会发生什么。首先,这是Chrome的(确实有效)调试输出:UsingdefaulttempDHparamete