摘要:
1、什么都没过滤,直接输出到html <?php if (! isset($_GET['name'])) { header('Location: index.php?name=world'); exit(); } $name = $_GET['name']; echo "Hello $name"; 阅读全文
posted @ 2025-07-11 14:55
小碗吃不胖的
阅读(63)
评论(0)
推荐(0)
摘要:
1、漏洞简介跨站脚本漏洞,是指业务代码接收外部参数后,没有对参数进行严格校验,导致攻击者可以插入恶意JavaScript脚本,窃取用户信息。根据触发方式又可分为下面三种子类型:a)反射型XSS漏洞:简单的把用户输入的数据“反射”给浏览器b)存储型XSS漏洞:储存型XSS会把用户输入的数据“储存”在服 阅读全文
posted @ 2025-07-11 14:38
小碗吃不胖的
阅读(442)
评论(0)
推荐(0)
摘要:
1、风险说明使用COS(云对象存储)功能时,在上传/下载文件、临时密钥生成及预签名URL场景中,安全风险通常源于不安全的实现或配置。本文章将针对不安全的实现和配置提供安全修复建议。 2、常见的COS安全风险:a)越权操作文件(如下载、覆盖、删除)b)COS文件目录泄露c)桶接管d)跨站脚本攻击(XS 阅读全文
posted @ 2025-07-11 11:41
小碗吃不胖的
阅读(21)
评论(0)
推荐(0)
摘要:
1、漏洞简介跳转漏洞,是指业务在处理URL跳转时,未对跳转目标做严格校验,导致攻击者可以利用跳转功能跳转到其他恶意目标站点,以此发起钓鱼攻击。 2、漏洞危害攻击者可以发钓鱼攻击,导致业务品牌受损 3、漏洞修复,具体修复措施3.1、校验 Referer 字段,限制只能在特定页面下才能执行跳转3.2、仅 阅读全文
posted @ 2025-07-11 11:14
小碗吃不胖的
阅读(42)
评论(0)
推荐(0)
摘要:
1、任意跳转类1.1、 特征(一个或多个):● 传参为URL格式(内容可能会base64编码的结果)● 可能存在多层跳转 1.2、 加固检查项1.2.1、 如业务只需要跳转特定的域名,可通过白名单校验,强烈建议至少限制在三级域名以上(如 www.alibabagroup.com,即只允许 www.a 阅读全文
posted @ 2025-07-11 10:58
小碗吃不胖的
阅读(37)
评论(0)
推荐(0)

浙公网安备 33010602011771号