草庐IT

重入攻击

全部标签

浏览器安全攻击与防御

前言浏览器是我们访问互联网的主要工具,也是我们接触信息的主要渠道。但是,浏览器也可能成为攻击者利用的突破口,通过各种手段,窃取或篡改我们的数据,甚至控制我们的设备.本文将向大家介绍一些常见的浏览器安全的攻击方式和防御机制常见的浏览器安全的攻击方式一.跨站脚本攻击(XSS)利用浏览器对用户输入检查不足的漏洞,将可执行的恶意脚本注入网站或Web应用,从而窃取用户的个人数据、弹出广告,甚至篡改网页内容的攻击方式。XSS攻击有两种类型:反射型和存储型。反射型XSS攻击是指恶意脚本通过URL参数或表单提交等方式传递给服务器,然后服务器将其返回给浏览器,浏览器执行恶意脚本。存储型XSS攻击是指恶意脚本被存

XSS 和 CSRF 攻击详解

在Web安全领域中,XSS和CSRF是最常见的攻击方式。简单的理解:XSS攻击:跨站脚本攻击。攻击者脚本嵌入被攻击网站,获取用户cookie等隐私信息。*CSRF攻击:跨站请求伪造。已登录用户访问攻击者网站,攻击网站向被攻击网站发起恶意请求(利用浏览器会自动携带cookie)。XSS===XSS,即CrossSiteScript,中译是跨站脚本攻击。其原本缩写是CSS,但为了和层叠样式表(CascadingStyleSheet)有所区分,因而在安全领域叫做XSS。XSS攻击是指攻击者在网站上注入恶意的客户端代码,通过恶意脚本对客户端网页进行篡改,从而在用户浏览网页时,对用户浏览器进行控制或者获

【历史上的今天】4 月 17 日:Turbo Pascal 2.0 发布;PlayStation 遭受攻击;搜狐李善友辞职

整理|王启隆透过「历史上的今天」,从过去看未来,从现在亦可以改变未来。今天是2023年4月17日,在1790年的今天,电学奠基人富兰克林逝世。美国的杰出发明家本杰明·富兰克林从1746年开始研究电的现象,通过反复实验,并进行总结,他于1751年出版了著名的电学基础理论《电学的实验与观察》一书,立即轰动了整个欧洲。从此,富兰克林成了电学的奠基人。回顾科技历史上的4月17日,这一天还发生过哪些关键事件呢?1984年4月17日:Borland发布TurboPascal2.0图源:维基百科TurboPascal是Borland公司的代表性软件产品,由海尔斯伯格主导开发。Borland公司成立于1983

防止Node.js应用中的命令行注入攻击

  攻击者可以使用Node.js应用侵入你的系统。本文介绍如何阻止这种行为的发生。  当Node.js首次发布时,它引起了一场革命。它允许开发人员在服务器端运行JavaScript,这是浏览器的主要编程语言。随着时间的推移,Node.js变得越来越流行,并成为构建Web应用程序和API的首选工具。  Node.js由一个小而稳定的运行时核心和一组内置模块组成,这些内置模块提供了一些基本功能,如文件系统访问、TCP/IP网络、HTTP协议、加密算法、解析命令行参数等。这些内置模块功能强大,经过了充分的测试并且性能良好。  不过,它并不能涵盖Web应用程序开发人员的都有需求。有时,我们需要使用No

办公用品巨头Staples遭网络攻击,业务发生严重中断

美国办公用品巨头Staples本周一遭遇的网络攻击导致了严重的业务中断,至今未能完全恢复。Staples在美国和加拿大拥有994家门店以及40个用于全国产品存储和配送的配送中心。业务系统瘫痪多日自周一遭受攻击以来,Staples内部运营陷入混乱,员工无法使用Zendesk、VPN、员工门户、电子邮件甚至电话。一位Staples员工在Reddit上吐槽说:“一切仍处于瘫痪状态。我在线下店面工作,我们无法访问电子邮件、bizfit、pogs、电子帮助台。DM表示他们昨晚正在整夜修复,但显然什么都没有修复。”另一位员工表示:“这太疯狂了。我在Staples工作20年里从未见过这样的事情。”此外,有未

21Dak攻击:计算机顶会PLDI‘23 针对语义依附代码模型的对抗攻击方法:Destroyer篡改输入程序,Finder寻找关键特征,Merger关键特征注入【网安AIGC专题11.22】

DiscreteAdversarialAttacktoModelsofCode写在最前面一些对关系抽取和事件抽取相关的启发和思考摘要总结与展望课堂讨论研究背景与意义对抗攻击针对代码模型的对抗攻击Semantic-adhering语义依附的代码模型针对Semantic-adhering的对抗攻击Dak的意义主要贡献研究内容与方案形式化定义DaK的工作流程DestroyerFinderMerger针对DaK的防御实验结果实验设置实验结果—攻击效率实验结果—对抗样例生成时间实验结果—deadcode检测实验结果—消融实验实验结果—EverI的防御表现实验结果—EverI的训练时间写在最前面本文为邹德

常见攻击手法原理

文章目录一、DoS攻击防护概述二、ARP攻击三、扫描攻击防护概述(推举FW)四、防暴力破解(推举FW)五、CC攻击(推举WAF)六、SQL注入攻击(SQLInjection)(推举WAF)七、爬虫八、盗链九、跨站请求伪造防护(CSRF)十、XML攻击十一、社工一、DoS攻击防护概述DoS攻击是指,攻击者在短时间内向目标系统发送大量的虚假请求,导致目标系统疲于应付无用信息,而无法为合法用户提供正常服务,即发生拒绝服务。当前支持对以下四种攻击进行有效防范:SYNFlood攻击由于资源的限制,TCP/IP协议栈只能允许有限个TCP连接。SYNFlood攻击者向服务器发送伪造源地址的SYN报文,服务器

java性能安全:OOM问题排查、Arthas分析高CPU问题、防止Dos攻击

一、OOM问题分析流程:第一步:进程分析,分析老年代回收次数和消耗时间第二步:日志分析,找出OOM发生时间的日志来锁定执行方法,对应的机器ip第三步:找到对应的ip机器查看,进一步分析第四步:下载的dump,使用mat分析堆内存,找到堆占用率前3,查看堆指向问题产生:例如查看新生代最高600M,如果大数据量调用,jvm会把产生的大对象分配在新生代,新生代full gc后放到老年代,老年代gc后触发OOM,就会像类似死循环一样,一直full gc了解决方案:1、临时方法:        ①先进行扩容    ②先将任务先降下来2、后续解决问题方案: ① 计算密集型服务与IO/存储密集型服务分割开来

漏洞修复-检测到目标URL存在http host头攻击漏洞

文章目录前言1、检测工具ModHeader2、复现漏洞3、修复漏洞前言这个漏洞通常表示目标URL会被截取,攻击者可以通过修改请求头中的”host”属性,导致最后导向的目标主机被篡改。漏洞说明如下:1、检测工具ModHeaderModHeader它可以用来伪造HTTP请求头,包含覆盖Chrome浏览器请求头的默认值。可在Chrome拓展程序中搜索安装。2、复现漏洞访问网站,页面正常2.通过ModHeader篡改Host,此时刷新网站仍能正常显示3、修复漏洞在nginx配置中,指定server_name,并对host进行校验,配置如下:保持Host篡改,此时访问网站报错403Forbidden。移

美国DDoS服务器:如何保护你的网站免遭攻击?

​  在当今数字化时代,互联网已经成为人们生活中不可或缺的一部分。随着互联网的普及和发展,网络安全问题也日益严重。其中,DDoS攻击是目前最常见和具有破坏性的网络攻击之一。那么,如何保护你的网站免遭DDoS攻击呢?下面将介绍一种有效的方法——使用美国DDoS服务器。  什么是DDoS攻击?  DDoS(分布式拒绝服务)攻击是指黑客利用大量计算机或网络设备向目标服务器发送大量请求,从而使服务器超负荷运行甚至崩溃。这种攻击方式通常会导致网站无法正常访问,给用户和企业带来巨大损失。  为什么选择美国DDoS服务器?  美国DDoS服务器是专门用于防范和缓解DDoS攻击的服务器。相比其他地区的服务器,