• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录

学而精

  • 博客园
  • 联系
  • 订阅
  • 管理

公告

上一页 1 2 3 4 5 下一页

2012年7月16日

SQL Injection

摘要: SQL注入简介ASQL injectionattack consists of insertion or "injection" of a SQL query via the input data from the client to the application. A successful SQL injection exploit can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operation 阅读全文

posted @ 2012-07-16 06:19 Songhan 阅读(268) 评论(0) 推荐(0)

CSRF的防御

摘要: 服务器端的防范措施 (1)对于网站所有接受用户输入的内容进行严格的过滤。这条措施不止针对CSRF漏洞,而主要是减少XSS漏洞的可能性。而一个有XSS漏洞的网站,很难保证它对CSRF是安全的。这条措施是其它安全措施的基础。 (2)GET方法只用于从服务器端读取数据,POST方法用于向服务器端提交或者修改数据。仅使用POST方法提交和修改数据不能防范CSRF攻击,但是会增加攻击的难度。避免攻击者简单地使用< IMG >等标签就能通过GET方法进行CSRF攻击。 同时,这样做也符合RFC2616推荐的Web规范。 (3)在所有POST方法提交的数据中提供一个不可预测的参数,比如一个随机数 阅读全文

posted @ 2012-07-16 03:11 Songhan 阅读(740) 评论(0) 推荐(0)

XSS和CSRF的比较

摘要: XSSXSS攻击的主要目的则是,想办法获取目标攻击网站的cookie,因为有了cookie相当于有了seesion,有了这些信息就可以在任意能接进互联网的pc登陆该网站,并以其他人的生份登陆,做一些破坏。XSS允许攻击者将恶意代码注入到受害网站的网页上,其他使用者在观看网页时就会受到影响。这类攻击通常包含了HTML以及客户端脚本语言。CSRFCSRF攻击的主要目的是让用户在不知情的情况下攻击自己已登录的一个系统,类似于钓鱼。如用户当前已经登录了邮箱,或bbs,同时用户又在使用另外一个,已经被你控制的站点,我们姑且叫它钓鱼网站。这个网站上面可能因为某个图片吸引你,你去点击一下,此时可能就会触发一 阅读全文

posted @ 2012-07-16 02:17 Songhan 阅读(1463) 评论(0) 推荐(0)

为什么要用XSS

摘要: 网上很多文章都是直接讲XSS分什么类型,怎样利用XSS,怎样发现XSS。好像没有讲为什么要用XSS(可能我阅读面不太广),那么不管了,自己总结下。有人会问:把保存型XSS放在一边不谈,为什要用反射型XSS和DOM-BASE XSS,这么麻烦,不如要攻击A站点,直接在攻击者控制的B站点保存一段恶意js,并向用户传送一个直接指向这段脚本的链接?原因一:伪装。攻击者传送的是以A站点开头的URL,而不是B站点开头的URL更能令用户上当比如:A:的站点为:http://www.yunsec.com/B的站点为:http://www.yunsec.net/那么你构造URL:http://www.yunse 阅读全文

posted @ 2012-07-16 02:12 Songhan 阅读(329) 评论(0) 推荐(0)

CSRF

摘要: CSRF介绍causes a user’s Web browser to perform an unwanted action on a trusted site for which the user is currently authenticated. https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道 阅读全文

posted @ 2012-07-16 02:11 Songhan 阅读(478) 评论(0) 推荐(0)

2012年7月15日

Django API:输出文件 提供下载

摘要: Piston写的Handler:1. 简历j_handler类,继承Piston的BaseHandler。2. model为文件的model3. def 方法def read(self,request,sub_module)4. 处理(公司内部文件,不贴了)5. 提供文件下载:View Code data=json.dumps(li,indent=4,sort_keys=True) response = HttpResponse(data,mimetype='application/octet-stream') response['Content-Disposition 阅读全文

posted @ 2012-07-15 11:39 Songhan 阅读(559) 评论(0) 推荐(0)

CSV的编写

摘要: CSV:逗号分隔值。便于EXCEL阅读。Python实现:1.import csv2.f=open('test.csv', 'wt') 编写文件 writer=csv.writer(f) csv的编辑器 writer.writerow(['col1', 'col2', 'col3'])。 第一次一般为列名。以后为row的值代码:csvimport csvf=open('test.csv', 'wt')writer=csv.writer(f)writer.writerow([' 阅读全文

posted @ 2012-07-15 11:06 Songhan 阅读(369) 评论(0) 推荐(0)

XSS应对与防御

摘要: XSS的防范1.必须明确:一切输入都是有害的,不要信任一切输入的数据。2.对输入的数据进行转义保存,在输出时再进行还原;对输入的数据进行过滤,确保输入数据符合我们的期望(数据类型、长度、过滤空格/特殊字符、判断唯一性等)。 替换危险字符,如:"&", "<", ">", ""","'", "/", "?",";", ":", "%", "<SP 阅读全文

posted @ 2012-07-15 09:01 Songhan 阅读(1203) 评论(0) 推荐(0)

XSS介绍与攻击

摘要: XSS总览:Cross-Site Scripting attacks are a type of injection problem, in which malicious scripts are injected into the otherwise benign and trusted web sites. Flaws that allow these attacks to succeed are quite widespread and occuranywhere a web application uses input from a user in the output it gene 阅读全文

posted @ 2012-07-15 07:01 Songhan 阅读(3037) 评论(0) 推荐(0)

2012年7月14日

XML的编写

摘要: XML: 1. 起始:<section src="madonna.jpg"【属性】> 结束:</section> 空白:<section/>。任何的起始标签都必须有一个结束标签 2. 注释:"<!--" and end with "-->". 3. 区分大小写。 4.XML 的属性值须加引号。 5. 拥有特殊意义的字符如"<" 和 "&", 要用实体引用。<message>if salary &lt; 1000 t 阅读全文

posted @ 2012-07-14 11:48 Songhan 阅读(788) 评论(0) 推荐(0)

上一页 1 2 3 4 5 下一页
 
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3