前言 随着 Web2.0 的发展以及 Ajax 框架的普及,富客户端 Web 应用(Rich Internet Applications,RIA)日益增多,越来越多的逻辑已经开始从服务器端转移至客户端,这些逻辑通常都是使用 JavaScript 语言所编写。但遗憾的是,目前开发人员普遍不太关注 JavaScript 代码的安全性。据 IBM X-Force 2011 年中期趋势报告揭示,世界五百强的网站及常见知名网站中有 40% 存在 JavaScript 安全漏洞。本文将结合代码向读者展示常见 JavaScr...
在网上搜资料找到一个大神写的shell修复bash漏洞脚本,觉得很不错,拖到我blog里来共享给大家.脚本内容:代码如下: #/bin/bash #Author Alex Fang. Updates may apply soon. clear echo "Press anykey to continue..." $anykey ; read anykey echo "BBBBBBBBBBBAAAAAAAAAAAAAAAAAAAASSSSSSSSSSSSSSSSSSHHHHHHHHHHHHHHHHHHHH!" echo "ShellShockFixer v0.1 by Alex Fang. Liscence: GNU GPLv2" echo "################################...
呵呵,只是证明下漏洞存在 exp如下,保存为vbs,自己下个程序测试自己吧 'From 剑心 '============================================================================ '使用说明: ' 在命令提示符下: ' cscript.exe lbsblog.vbs 要攻击的网站的博客路径 有效的文章id 要破解的博客用户密码 '如: ' cscript.exe lbsblog.vbs www.xxxx.com/blog/ 1 1 ' by loveshell '=============================================================...
最后罗嗦一句,本人录入这篇文章用的机器上没有 ASP 环境,所以提供的代码未能进行测试,对这一点本人深表歉意。如果大家发现了代码中的任何问题,欢迎拍砖~本人皮厚~ 一、攻击原理 Cookies 欺骗主要利用当前网络上一些用户管理系统将用户登录信息储存在 Cookies 中这一不安全的做法进行攻击,其攻击方法相对于 SQL 注入漏洞等漏洞来说相对要“困难”一些,但还是很“傻瓜”。 我们知道,一般的基于 Cookies 的用户系统至少会在 ...
谷歌要求我在我的Android应用程序中解决https://support.google.com/faqs/answer/9095419,这基本上意味着不对通过HTTP加载的网页使用JavaScript注入机制. 不使用此机制(选项1)对我不起作用.将android:usesCleartextTraffic设置为false也不起作用,因为该应用程序在其他地方使用非HTTPS流量.因此,“我可以确保任何受影响的WebView都不会通过loadUrl加载任何带有HTTP方案的URL” – 我很乐意这样做,因为我的应用程序只使用file:/// ...
WebView漏洞: ** WebView 中的 addJavascriptInterface()接口** JS调用Android的其中一个方式是通过addJavascriptInterface接口进行对象映射: // 参数1:Android的本地对象 // 参数2:JS的对象 // 通过对象映射将Android中的本地对象和JS中的对象进行关联,从而实现JS调用Android的对象和方法 mWebView.addJavascriptInterface(new MyJSInterface(),"androidJsInterface");因为WebView通过addJavascriptInterface绑定了一个Java对...
现在很多网站都使用AJAX来让用户登录. 然而,这种设计存在(我认为)巨大的安全漏洞. 如果登录失败,则在向服务器发出的请求中使用了用户名/密码. 如果由于某种原因用户在此时走AFK,恶意用户可以查看用户已做出的请求(firebug / devtools). 它是否正确? 我们可以做些什么(不这么认为)?解决方法:Firebug仅在请求期间处于活动状态时记录请求.除此之外,它还记录常规POST和AJAX POST(对于GET来说都是一样的,但是对于登录使用它会被延迟,因...
我即将开始在我的网络应用程序中实现复制/粘贴功能,但我发现它显然是不允许的.我不太关心怎么做,因为它是一个可选功能,但我很好奇真正使它成为一个安全问题.如果有人能解释,我会非常感激.解决方法:当网站用于在没有您操作的情况下将内容复制到剪贴板时,这也非常令人讨厌,从而清除了剪贴板中的其他内容.一些网站过去常常试图阻止图像的右键单击复制,并且在此过程中,它们破坏了剪贴板的一般用法.这不是安全问题,而是对剪贴板的拒绝服...
问题: 我开发了一个内部工具,允许用户上传图像 – 然后将这些图像显示给他们和其他人. 这是一个Java / Spring应用程序.我的好处是只需要完全担心IE11和Firefox v38(Chrome v43会很不错) 在首次开发该功能后,用户似乎可以创建一个文本文件,如:<script>alert("malicious code here!")</script>并将其保存为“maliciousImage.jpg”并上传. 之后,当图像显示在图像标记内时,例如:<img src="blah?imgName=foobar" id="someImageID">ac...
假设您运行此代码:var a = []; a[4] = true;然后你的数组看起来像[undefined,undefined,undefined,undefined,true] 但是如果你运行这段代码:var a = []; a.splice(4, 0, true);你会得到[true]而不是,[未定义,未定义,未定义,未定义,真] 使用splice时,如果索引超过了数组的当前长度,它就会停在最后一个元素处. 为什么这是拼接的预期行为?解决方法:根据ECMA文档,’start’参数不能大于数组的长度,或者它设置为数组的长度.5 – Let ...
使用PhantomJS,您可以通过执行page.evaluate()在浏览器中执行代码.如果我们允许用户指定可以在该浏览器上下文中执行的代码,我们是否向攻击向量开放?有没有办法逃离浏览器上下文到phantomJS环境,从而在我们的服务器上执行命令? 这是一个例子:page.open(options.url, function(status) {var test = function() {return page.evaluate(function() {return eval({{USER JAVASCRIPT STRING}});});});var interval = setInterval(func...