首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
web安全
simonbaker
创建于2022-04-03
订阅专栏
xss,csrf
暂无订阅
共32篇文章
创建于2022-04-03
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
隐藏性很高的npm恶意依赖包
KOI的一篇文章,揭露了npm依赖包又一次被攻击的问题。详情可查看底部的原文地址。 之前的npm可看这里《你的项目是否正在使用“带毒”的chalk npm包?》。 这里简单说下几个点: 1、为什么恶意
98%人搞反:CORS挡住的从来不是你的Cookie!
继续讲讲CSRF攻击相关的CORS问题。 因为CSRF的核心是利用cookie(登录态),而不是为了获取cookie。上一篇文章主要讲的是什么情况下才会带上cookie。 而一般讲到是否会带上cook
哪些请求会携带cookie?解析CSRF攻击的触发条件
背景是这样的: 同事问我:CSRF攻击是什么?是不是要先获取cookie才能发起攻击? 我说:不用的,CSRF是利用浏览器的同源策略,是在用户登录后网站A后,再访问攻击网站B,然后网站B发起网站A的请
什么是零知识证明?
从第一篇你的隐私可能在网上“裸奔”?中,我们知道了中间人攻击无处不在,数据泄露太容易了,风险不可忽视。 比如一些城际穿梭的大巴公众号,买票的时候都要填写乘车人信息(姓名、身份证和手机号),但很多时候如
你的隐私可能在网上“裸奔”?
问题: 大家习以为常的,可能忽略了数据隐私安全问题。 比如平时出门在外,蹭个咖啡厅或者餐馆的wifi,如果这些wifi没做好安全防火,实际上是存在很大安全问题的。 最简单的理解就是,你手机上填写和浏览
从Demo到防御:揭秘Blob URI钓鱼攻击的原理与实战防御
通过上一篇文章Cofense披露新型钓鱼攻击手法:利用 Blob URI 绕过 SEG,大概知道Blob URL的钓鱼攻击手法了。 下面再看个Demo,深入了解下攻击原理。 一、攻击实施路径 1. 诱
Cofense披露新型钓鱼攻击手法:利用 Blob URI 绕过 SEG
Cofense 检测到一种成功将凭证网络钓鱼页面传送到用户收件箱的新技术:blob URI。Blob URI 由浏览器生成,用于显示和处理只有该浏览器才能访问的临时数据。 要点 与其他网络钓鱼技术一样
技术揭秘:yargs-parser漏洞背后的修复之道
背景: 有另一个项目,扫描后也出现了yargs-parser@11.1.1漏洞。 是不是可以按照之前文章的方法来解决?《package.json依赖包漏洞之yargs-Parser输入验证错误漏洞》
JavaScript原型链污染漏洞分析
原型链污染漏洞CVE: 1、yargs-Parser 输入验证错误漏洞(CVE-2020-7608) 2、tough-cookie 安全漏洞(CVE-2023-26136) 3、JSON5 原型污染漏
package.json依赖包漏洞之nodejs-glob-parent正则表达式拒绝服务漏洞
package.json依赖包漏洞之nodejs-glob-parent正则表达式拒绝服务漏洞 CVE-2020-28469漏洞的详情如下: nodejs是一个基于Chrome V8引擎的JavaS
package.json依赖包漏洞之tough-cookie原型污染漏洞
需要说明的是,这个扫描只是针对package.json文件,扫的是依赖树,而不是项目源代码,也不是build打包后的代码。package.json依赖包漏洞之tough-cookie原型污染漏洞
package.json依赖包漏洞之yargs-Parser输入验证错误漏洞
背景 有个安全扫描的流水线,扫描了负责的项目之后,发现一些漏洞。 需要说明的是,这个扫描只是针对package.json文件。 扫的是依赖树,而不是项目源代码,也不是打包后的代码。 但既然是漏洞,都是
window.open漏洞揭秘:你了解多少?
window.open是javascript中的一个方法,用于在新的浏览器窗口或标签页中打开指定的URL。然而,如果不正确地使用,它可能会引入安全漏洞。 一、window.open漏洞Demo Dem
再谈XSS攻击的例子
举个例子 Demo1 - 你好 在浏览器输入:http://testxss.com/xss/demo1.html?search=你好 页面效果如下所示: demo1.html的代码如下所示: 你们知道
https是怎么防止中间人攻击的
什么是中间人攻击 一般,一个http请求,是从客户端请求出去,再到达服务端。 但请求不是直接到达服务端的,因为网络上要经过很多"节点",最后才会到达服务端。 举个例子 比如,平时用的fiddler工具
这个不是XSS反射型漏洞吗?
背景 有人问了个问题:这个不是XSS反射型漏洞?为什么? 然后他发了个录屏给我看。 录屏主要内容是下面这样的: 正常在网站搜索什么,search接口就会返回搜索到的数据列表。 比如在网站中搜索"xss
转义后是否能构造出XSS攻击?
在转义后,有没有办法可以构造出XSS攻击? 在转义后,有没有办法可以构造出XSS攻击? 你觉得呢? 因为转义后,不管是转义html还是属性,都不能在浏览器端作为html标签来渲染,也不能闭合属性。 从
xss反射型深入分析
有任何问题都可以留言咨询。 定义再理解 什么是xss反射型漏洞? 这里有个核心思想,指的是用户输入了什么,那响应的内容肯定会包括什么。 比如用户输入了"testxss",那响应的内容中,肯定要包括"t
前端二次非对称RSA加密密文太长的问题
文章不易,请关注公众号 毛毛虫的小小蜡笔,多多支持,谢谢。 有任何问题都可以留言咨询。 问题 两个平台项目中,各自的前后端的密码传输,都用了非对称RSA加密。 流程是这样的: 平台A的前端,需要把加密
XXE漏洞示例讲解
文章不易,请关注公众号 毛毛虫的小小蜡笔,多多支持,谢谢。 有任何问题都可以留言咨询。 什么是XXE XXE是XML外部实体注入,全称是XML External Entity Injection。 X
下一页