
安全漏洞
psiitoy
如果你最近过的不爽,很有可能是以下两个原因:1最近没怎么读书2最近没怎么体育锻炼。最不爽的时候,肯定是你既不怎么读书,又不怎么锻炼的时候。2014,多读书,多锻炼。
展开
-
反射型xss实战演示
我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最广的一种攻击方式。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 今天,通过一个反射型xss的实战转载 2014-10-24 14:21:56 · 790 阅读 · 0 评论 -
存储型XSS与反射型XSS有什么区别?
存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。如:人人网又一大波蠕虫,位置在首页+登录就中招+通杀网页和人人桌面反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页转载 2014-10-24 14:32:42 · 12860 阅读 · 0 评论 -
HTTP中 referer 什么意思
当前页是从哪个页面跳转过来的地址例如:我从www.qq.com 点击百度的链接然后再百度的页面请求referer参数,就得到www.qq.com这个地址。转载 2014-10-24 14:18:26 · 2061 阅读 · 0 评论 -
Struts2 DefaultAction (默认Action) 以及如何屏蔽404
defaultAction是什么意思呢?默认的Action!默认的action的引用;当别人访问这个action的时候,如果找不到对应的action默认就用这个action了,如果没有默认action的引用,那么我们在url中输入一个地址时候,action不能在struts.xml文件中找到,那么这时就会报错,但是如果有了默认的action引用,就不会出转载 2014-11-11 21:14:59 · 1007 阅读 · 0 评论 -
java处理XSS过滤的方法
2 人收藏此文章, 发表于3个月前(2013-07-24 14:08) , 已有 200 次阅读 ,共 5 个评论如果系统中,没有富文本编辑器的功能,那么对于XSS过滤可以采用如下方式过滤如果采用了struts2,那么需要重写StrutsRequestWrapper如果没有采用struts2,那么直接重写HttpServletRequestWraper在自定转载 2014-10-24 17:34:27 · 4220 阅读 · 0 评论 -
XSS攻击及防御
本文来自:高爽|Coder,原文地址:http://blog.youkuaiyun.com/ghsau/article/details/17027893,转载请注明。 XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,转载 2014-10-24 11:15:36 · 421 阅读 · 0 评论 -
利用Request对象的包解析漏洞绕过防注入程序(hackbar)
今天无聊来看看他们的站,打开网站 asp 的企业站 ,点了几个链接看了下,看不出来什么程序 于是扫扫目录 扫出来个 upload_photo.asp 这个文件一般使用的是无惧无组件上传 ,存在双文件上传的漏洞 ,尝试 cookies 欺骗绕过登录检测 遗憾的是不行 看来这个洞被补了。。虽然是老程序 ,但是用了这么多年 ,经过无数次被黑之后 一些洞洞也被补的差不多了。。去网上找了个差不多的企业站程序转载 2014-10-24 17:31:49 · 3699 阅读 · 0 评论 -
Web安全测试之XSS (了解XSS看这篇文章就够了)
XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。作为测试人员,需要了解XSS的原理,攻击场景,如何修复。 才能有效的防止XSS的发生。转载 2014-10-27 15:08:30 · 909 阅读 · 0 评论