草庐IT

对抗攻击

全部标签

javascript - 转义 < 和 > 是否足以阻止 XSS 攻击?

我确定这个问题的答案是否定的,但我似乎无法找到一种简单地转换的方法。和>至<和>不会完全阻止反射型和持久型XSS。我不是在谈论CSRF。如果这不能阻止XSS,您能否举例说明如何绕过此防御措施? 最佳答案 并非所有XSS攻击都包含,具体取决于插入数据的位置。https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet#Why_Can.27t_I_Just_HTML_Entity_Encode_Untrusted_Data.

javascript - 使用 CSP 防止自动点击链接 XSS 攻击

虽然将CSP用于稍微不同的目的(沙盒),但我意识到一个非常简单的自动点击链接似乎可以绕过甚至相对严格的CSP。我所描述的是以下内容:内容安全政策:default-src'none';script-src'unsafe-inline';和body:testdocument.querySelector("a").click();显然,在真正的攻击中,您会将cookie信息包含到href中首先字段,并可能将其包装在隐藏的自嵌入iframe中,或者使域将您重定向回您来自的位置(可能使用其他url参数,从而创建一种绕过connect-src的XMLHttpRequest),但这个基本示例确实显示

javascript - 防止 Javascript 游戏调整/黑客攻击

得益于最近浏览器的增强,使用canvas和javascript开发游戏已成为一个不错的选择,但现在代码很容易访问,只需编写javascript:score=99999或javascript:lives=99会破坏游戏目标。我知道通过一些服务器端检查可以完成一些事情,但我更愿意访问服务器只是为了在最后存储玩家统计数据,或者在大多数情况下甚至只让它成为客户端。我想知道是否至少可以从一些最佳实践开始。(使用不太明显变量名是一个开始,但还不够)-已添加-感谢您的回复,我一直在寻求改进客户端代码,足以阻止“临时黑客”,但仍然尽可能保持代码干净。任何真正想要破解它的人无论如何都会成功,即使有服务器

javascript - 网站刚刚被攻击,头部被注入(inject)了javascript,这是什么意思?

我们的一个网站最近遭到攻击,多个php文件被修改。此修改在页面顶部注入(inject)了javascript,但在对所有内容进行base64解码后,我遇到了以下内容,但我不知道如何继续。有没有人在这方面有任何经验,无论如何都可以弄清楚他们想要实现的目标是什么?i=0;try{avasv=prototype;}catch(z){h="harCode";f=['-33f-33f63f60f-10f-2f58f69f57f75f67f59f68f74f4f61f59f74f27f66f59f67f59f68f74f73f24f79f42f55f61f36f55f67f59f-2f-3f56f

跨链桥黑客攻击事件频发,ES Bridge如何确保安全问题?

据报道,近日,来自越南的NFT游戏AxieInfinity营运商SkyMavis表示,日前有黑客从AxieInfinity提供支援的区块链公司Ronin中盗取了17.36万个以太币,价值约5.912亿美元(约合人民币37.6亿元)。什么是跨链桥协议?为什么黑客总爱挑跨链桥下手?今天我们就来聊一聊关于跨链桥安全的那些事儿。截止目前,全球总计拥有上百条公链,呈现百花齐放的市场状态,各主流公链依靠强大的资金支持,首先获取了规模用户。但随着各公链生态不断发展壮大,也逐渐暴露出其因底层技术、技术架构等不同,形成了“价值孤岛”效应。众所周知,各个公链因其生态项目不同、手续费高低等因素,绝大多数加密市场用户

php - 正则表达式足以阻止注入(inject)攻击吗?

我有一个处理用户输入的脚本,在它继续与数据库交互之前,它会使用正则表达式验证输入。我唯一的问题是,正则表达式是否足以消除注入(inject)攻击,或者我是否仍需要应用mysql_real_escape_string()? 最佳答案 这真的取决于表达的“好”程度;比如,“你覆盖了所有的基地吗?”为了安全起见,通过mysql_real_escape_string放它也没什么坏处。如果您在脚本中多次使用它,则不会影响性能。 关于php-正则表达式足以阻止注入(inject)攻击吗?,我们在St

php - 即使在传递 _csrf_token 时也检测到 Symfony CSRF 攻击

这是我的表格:"method="POST">renderRow()?>renderRow()?>renderHiddenFields()?>查看生成的HTML源代码,_csrf_token实际上正在呈现。这是我的操作:publicfunctionexecuteSubmit(sfWebRequest$request){$this->forward404Unless($request->isMethod('post'));$request->checkCSRFProtection();die('submittingpost...');}错误:_csrf_token[CSRFattackde

php - 为什么我的代码容易受到 xss 攻击?

我有这样的php代码'/>我正在使用htmlentities来防止XSS攻击,但我仍然容易受到上述字符串的攻击。为什么我的代码容易受到XSS攻击?如何保护我的代码免受它的影响? 最佳答案 您并没有告诉PHP也转义引号,您应该改用htmlspecialchars():'/>Demo 关于php-为什么我的代码容易受到xss攻击?,我们在StackOverflow上找到一个类似的问题: https://stackoverflow.com/questions/158

php - 如何在使用 php 的登录系统中使用 nonce 来避免重放攻击?

我已经使用php创建了一个登录和注册系统。我打算使用随机数来防止重放攻击。到目前为止,我所拥有的是,使用(uniqid(mt_rand(),true));生成一个随机数,然后将其存储在数据库中,并将隐藏字段中的相同数据传递给客户端结束,然后在单击登录按钮时将其发送回服务器端。如果与数据库中的on匹配,则将用户重定向到私有(private)页面,然后生成一个新的随机数并更新到数据库中。这就是我打算如何实现它。但我不太确定实现情况。 最佳答案 ">"/> 关于php-如何在使用php的登录系

php - 防止主机头攻击

我使用AcunetixWeb漏洞扫描程序扫描了我的网站,发现了主机header攻击漏洞。在描述中说我写了(_SERVER["HTTP_HOST"]inPHP但我没有,我不知道如何解决这个问题。这是受影响文件的标题is_loggedin()){redirect('index.php');exit();}if($detect->isMobile()){redirect('http://m.website.com/prijava.php');exit();}if(isset($_POST['prijava'])){$post=filter_input_array(INPUT_POST,FIL