草庐IT

过检大马下载webshell,360,安全狗。。。

全部标签

javascript - 使用 Javascript 一次下载多个图像

我试图在chrome扩展程序中使用javascript一次下载多张图片。我想通过点击每个图像(每个图像都包含在一个带有下载属性的href标签和类“clickit”中)来做到这一点。这个想法是用clickit类循环遍历每个href并触发鼠标点击,从而下载图像。以下代码仅下载n=25张图像中的第一张,但被调用了25次(控制台记录“到达此处”多次)。varevt=document.createEvent("MouseEvents");evt.initMouseEvent("click",true,true,window,0,0,0,0,0,false,false,false,false,0,

javascript - 由于安全策略,无法使用 Raphael JS 在 Chrome 扩展弹出窗口中绘制路径?

如果我尝试使用Raphael在我的Chrome扩展程序的default_popup页面中绘制路径:r.path("M0,0L10,10");我收到以下错误:UncaughtEvalError:RefusedtoevaluateastringasJavaScriptbecause'unsafe-eval'isnotanallowedsourceofscriptinthefollowingContentSecurityPolicydirective:"script-src'self'chrome-extension-resource:".我理解需要禁止eval()和类似的东西,但为什么这是

javascript - javascripts 访问密码字段值是否被视为安全风险?

如果安全正确地存储密码是一种良好的风格和安全性,那么要求用户输入密码的网页不应该也是如此吗?考虑这个例子functioncopy(){vartext=document.getElementsById('text');varpass=document.getElementsById('pass');text.value=pass.value;}copy在密码框中输入一些内容,然后单击复制按钮,瞧,它就暴露在世人面前了。但是,如果您从密码框中复制和粘贴,那么您将得到无用的数据。考虑一下您的登录页面上包含的不受您控制的javascript片段的数量(分析、页面流跟踪器、云中的托管脚本)。对于

javascript - 在 JSON 和安全性中注入(inject) javascript

我有一个在线服务,用户可以在其中创建json支持的文档。然后将这些存储在服务器上,其他用户可以加载它们。然后json被完全按照提交的方式解码。如果用户在提交之前篡改json并注入(inject)任意javascript,然后在查看者的浏览器上执行,是否存在任何安全风险?这可能吗?这就是我需要知道的,如果这是可能的,或者从json字符串任意执行javascript是可能的。 最佳答案 这完全取决于a)您是否在服务器端删除JSON,以及(甚至更多)b)当您再次加载它时如何在客户端解码JSON。任何使用eval()将JSON反序列化为Ja

javascript - AJAX 请求的安全性

最近我正在写一个项目,我想用jquery和ajax请求来写它。我唯一不知道的是,它是否足够安全?比如我在验证用户名时,在注册新用户时,我使用jqueryajax请求,我从db(使用json)获取现有用户名的数组,然后验证new_username是否不是inArray()现有usernames,我提出另一个请求,并注册用户。但是安全性呢?meybe黑客可以找到改变我的一些if-else语句的方法,并且我的整个安全装置都会停止。也许你会帮助我了解这种情况?谢谢 最佳答案 (在下面我假设,username是用户可以用来登录的ID,而不是某

Javascript:设置要下载的文件名

我正在使用一个插件从一个表中生成一个csv文件,该文件正在使用“下载”文件名下载,我该如何更改文件名,例如作为下载.csvvarcsv=$("#table").table2CSV({delivery:'download'});window.location.href='data:text/csv;charset=UTF-8,'+encodeURIComponent(csv); 最佳答案 我写了一个工具,你可以使用自定义文件名将文件保存到本地机器的下载文件夹中,如果这在客户端机器上可行的话。在撰写本文时,您需要chrome、firef

javascript - CouchDB 和 Cloudant 安全

我们在生产中使用了CouchDB,主要是在受控环境中构建应用程序。大多数时候,我们使用中间件库直接调用couchdb/cloudant,从而避免直接调用(前端JavaScript直接调用CouchDB/Cloudant)。出于安全原因,很明显,对于经过身份验证的CouchDB数据库:http://{username}:{password}@IPAddress:Port/DBOR对于cloudant:https://{username}:{password}@username.cloudant.com/DB,如果调用是直接从JavaScript发出的,今天浏览器中的开发人员工具可以让人们

javascript - Safari blob 下载影响表单提交 - 导致表单帖子被下载而不是在新选项卡中打开

下载文件选项(使用blob)与单个页面上的另一个表单提交选项一起出现。在提交表单之前选择下载选项时,将下载表单结果而不是在新选项卡中打开。这种情况仅在Safari中发生。其余浏览器按预期工作。Safari浏览器版本11.0.1macOSSierra版本10.12.6示例jsfiddle-https://jsfiddle.net/e8n9982f/var$button1=$("#btn-1");var$button2=$("#btn-2");//SaveLocally$button1.on('click',function(){if(typeof(Blob)!=="undefined"&

javascript - 内容安全政策能否与 Google Analytics 和 AdSense 兼容?

有谁知道如何让CSP(即使使用default-src通配符)工作,以便现代Analytics脚本将网站每页数据(不仅仅是主页数据)发送到网站所有者的帐户,从而显示AdSense广告?我为我的网站尝试了多种CSP变体,包括的.htaccess文件中提出的变体,但都阻止了GoogleAnalytics生成每页数据(主页除外)和GoogleAdSense从接受任何页面上的广告。Google的机器看不到Analytics脚本,尽管Google的人总是在我的网站源代码中看到它。即使将CSPdefault-src设置为星号通配符也失败了。在谷歌论坛和非谷歌论坛上询问都没有任何效果,除了人们说问题出

javascript - 绕过 HTML 导入的安全性

我正在导入HTMLsnippet来自第三方并将其嵌入到我的Angular7应用程序之外的某个占位符中。片段中有一个以javascript:开头的链接,Angular将以unsafe:为前缀,这会破坏其功能。DOMSanitizerAngular似乎只提供了一种绕过HTML字符串安全性的方法。但是,在下面的方法中,我只是读取DOM节点并将其附加到不同的目的地。所以我需要一个DOM节点的解决方案。根据我的研究,在appendChild调用之后插入的节点是正确的,但是在Angular添加unsafe:几毫秒之后。如何绕过DOM节点的安全性?privateinsertPart(componen