xss – اصلاح عنصر HTML که بعد از عنصر اسکریپت می آید

من در حال یادگیری حملات اسکریپت سایت است.

من می خواهم رفتار یک عنصر HTML را از طریق جاوا اسکریپت تغییر دهم.

این بی اهمیت است، اگر جاوااسکریپت تزریقی بعد از باشد، عنصر مورد نظر قبلا تعریف شده است. برای مثال:

اصلاح کردن من

این، اما این ممکن نیست که کد وارد شده قبل از عنصر مورد نظر باشد. مانند این:


من را اصلاح کنید

این یک خطا را ایجاد می کند Uncaught TypeError: نمی توانم propertyHiddenHTML را از null تنظیم کنم

من می توانم


من را اصلاح کنید

window.setTimeout () خوب است، برای تغییر ویژگیهایی که از کاربر مانند src از برچسب a پنهان است، اما به راحتی قابل توجه در مورد برچسب های قابل مشاهده مانند

. آنچه من دنبال آن هستم یک روش جهانی است که با تمام برچسبها کار میکند و برای کاربر قابل مشاهده نیست.

XSS و مرورگر رمزگذاری – امنیت اطلاعات پشته Exchange

در سایت های مختلف به موارد مختلفی برای جلوگیری از جعبه ابزارهای XSS مانند دو کاراکتر خاص مانند / < >: "" یا استفاده از طرح های مختلف رمزگذاری، در سایت های مختلف پرداخته ام.

اما بسیاری از این سایت ها توضیح نمی دهند که چرا این حملات ممکن است کار می کند و در چه مواردی. به عنوان مثال من مرورگرهای مدرن را می شناسم که URL های رمزگذاری کاراکترهای خاص را دارند، در حالی که cURL این کار را انجام نمی دهد؛ بنابراین شما نمی توانید PoC را با استفاده از Curl برای ارسال درخواست (یا Burp Proxy) ایجاد کنید.

توضیحات بسیار دقیق در مورد نحوه کد گذاری / پردازش مرورگر داده های ورودی (هر دو POST و GET) و چگونگی استفاده از نرم افزار وب معمولی (PHP) این است: از تجربه کمی در PHP (در حالی که من در دانشگاه بودم) فقط دسترسی به پارامترهایی مانند $ _POST [“query”] بدون حتی فکر کردن در مورد رمزگذاری، شیوه های امنیتی، و غیره

با تشکر از قبل.

xss – برنامه تک صفحه و Token CSRF هر بار تولید می شود

من باید از یک صفحه یک صفحه استفاده کنم (React، Ember، Angular، I do not care) با مکانیزم محافظت از Rails CSRF

من تعجب می کنم که آیا من نیاز به ایجاد زمان eome برچسب در ApplicationController مانند این:

 کلاس ApplicationController <ActionController :: Base

  بعد از عمل: set_csrf_cookie

  def set_csrf_cookie
    کوکی ها ["X-CSRF-Token"] = form_authenticity_token
  پایان

پایان

یا من فقط می توانم یک نشانه یک بار ایجاد کنم .

در هر جلسه یا هر (غیر GET) درخواست؟

فکر می کنم تاکتیک هنوز معتبر است تا جلسه معتبر باشد، درست است

CLARIFY :

برنامه های پیش فرض Rails (صفحات ارائه شده توسط سرور) به روز رسانی csrf-token هر زمانی که من به یک صفحه مراجعه می کنم. بنابراین هر زمانی که تغییر می کند

بنابراین در وضعیت من اگر یک علامت جدید برای هر after_action ایجاد کنم، CSRF-Token قبلی هنوز برای این جلسه مناسب است. بنابراین، چگونگی جعل قبلی را نامعتبر کنید؟ من باید

از آنجا که تنها اگر من نامعتبر آن را حس می کند، درست است

xss – اجتناب از Javascript مخرب در خوراک RSS

من یک مشتری RSS را اجرا می کنم که در آن کاربران می توانند فید را انتخاب کنند و آنها را در یک مکان نمایش دهد.

متوجه شدم که برخی RSS ها دارای عنصر HTML در HTML هستند. آیا این بدان معنی است که برخی از تغذیه ها ممکن است شامل جاوااسکریپت بالقوه مخرب باشد؟

آیا راهی امن برای ارائه HTML feed وجود دارد؟ یا باید همیشه تصور کنم که این میتواند مخرب باشد؟

مثال:


  

xss – حمله تزریق SQL Ajax

من در مورد سیاه چاله 2007 بحث در مورد آژاکس را تماشا کردم. ارائه دهندگان این روش را انجام نمی دادند، اما کد را نشان دادند. من تعجب می کنم که چگونه SQLi را انجام خواهد داد تا تمام کاربران و رمزهای عبور و همچنین XSS را که برای استفاده از این مرورگر مورد استفاده قرار می گیرند بکشند؟

کد زیر یک روش وب بود و این تابع یک رشته عمومی بود.

 رشته عمومی updatePasswd (string userID string newPasswd) {
// اتصال به سرور SQL در اینجا
string query = "UPDATE user SET Password =" "+ newPasswd +" "WHERE User ID = '" + userID + ""'؛
slqCommand cmd = جدید SQLCommand (پرس و جو)
cmd.ExecuteNonQuery ()؛
بازگشت "Pass Updated به" + newPasswd؛
}

آیا به سادگی اضافه کردن اضافی '- به پایان پرس و جو؟