
安全篇
文章平均质量分 77
漏洞分析
java请多指教
这个作者很懒,什么都没留下…
展开
-
Cookie-SameSite属性详解(CSRF攻击、同站和跨站;跨子域)
Cookie-SameSite属性一、CSRF攻击二、同站和跨站三、Samesite存在的作用四、Samesite三个属性五、测试一、CSRF攻击我们知道cookie作为标识用户身份的存在,可以帮助我们不需要输入账号密码进行登录就可以完成认证执行某些操作;假设我们在访问第三方网站时,网站页面存在一条ajax请求是Post请求地址为:执行银行账户的转账操作,由于你的浏览器内包含cookie,那么这条请求就会携带cookie然后请求就会被执行;二、同站和跨站这边对于同站的理解非常重要:Cookie中的原创 2022-01-25 11:09:24 · 2162 阅读 · 0 评论 -
前后端分离+nginx实现动静分离搭建https图解
一、前后端不分离:项目运行在同一个域名以及端口下,通过controller调转到springboot中resources的static下的页面从而实现交互;二、前后端分离:前端页面发送ajax请求给目的服务器,目的服务器会响应json数据{code: 400, Message: 需要登录! data:{}}给前端,前端根据响应码进行相应的页面跳转,然后也可以将获取到的数据展示在页面上;三、nginx搭建https服务3.1 第一步实现利用https协议访问原先的http接口nginx端口监听原创 2021-12-31 10:57:16 · 1715 阅读 · 0 评论 -
跨域问题详解(1-跨域解释以及解决办法;2-整合nginx重复配置跨域导致 ‘Access-Control-Allow-Origin‘ contains multiple values)
问题一:No ‘Access-Control-Allow-Origin’ header is present on the requested resource.跨域:在当前页面想要访问其他页面,主要端口、ip、协议有一个不一样就会被定义为跨域;例如:在前后端分离的项目中,一个熟悉的场景:前端页面发送ajax请求给后端,后端返回json数据,前端拿到返回的数据进行响应的页面跳转以及数据的展示;前端:http://front.smile.com:5500/login.html;页面发送ajax请求,给原创 2021-12-31 09:18:24 · 7008 阅读 · 0 评论 -
Log4j漏洞分析
先看问题:原本我只是希望logger.info(“hello,{}”,message); 用message来替换{}输出:hello,pxq;但是假如我的message是${java:os},就是输出设备的具体信息;像这种可能存在隐患;进一步如果String strings = “${jndi:rmi://127.0.0.1:1899/asd}”; 就会去执行注册中心127.0.0.1:1899中的名为asd的服务,只要用户使用了logger.info()且版本在log4j-api的版本在2.14.0原创 2021-12-13 21:45:13 · 2703 阅读 · 0 评论