جاوا اسکریپت – کدام شخصیت ها باید فرار کنند یا جایگزین شوند تا حملات تماس تلفنی xss jsonp جلوگیری شود؟

به نظر می رسد که شما از چارچوب ارائه دهنده خدمات پرسیدید، در این صورت پاسخ ساده است:

به عنوان ارائه دهنده خدمات، شما نمی توانید از XSS در برابر همه محافظت کنید، و شما نیز ممکن نیست

به خاطر داشته باشید، من معمولا در "دفاع در عمق" بزرگ و قرار دادن در دیوارهای امنیتی در هر مرحله از راه است. با این حال من فکر می کنم این به معنای واقعی کلمه یکی از مکان هایی است که نگرانی شما در مورد آن نگران کننده نیست. دو دلیل وجود دارد:

1. با استفاده عادی، مشتری اجرای کامل کنترل درخواست را دارد، و بنابراین هیچ دلیلی برای انتظار بارهای بارز مانند این وجود ندارد

در مورد این واقعا نمی توان گفت خیلی بیشتر است، زیرا این چیزی نیست که شما در مورد آن نگران هستید. اما فقط بگو با صدای بلند: مشتری خود را ارائه تماس تلفنی JSONP، و بنابراین اگر آنها را انتخاب کنید از شما درخواست بازگشت جاوا اسکریپت واقعی، پس از آن است که دلیل زیادی برای شما وجود دارد که آنها را متوقف کند (به خصوص از آنجا که انجام این کار خواهد بود احمقانه و متاسفم که هر کسی زحمت میکشد) تنها زمانی که کسی ممکن است درخواست "خطرناک" را از سرور خود درخواست کند، این است که اگر مشتری از راه دور نقص XSS داشته باشد و جاوا اسکریپت مخرب سیستم خود را گرفته است. با این حال، اگر چنین اتفاقی بیفتد:

2. جاوا اسکریپت مخرب دارای کنترل کامل بر روی سرویس گیرنده از راه دور است و نیازی به اجرای جاوا اسکریپت دلخواه را ندارد

که به همان اندازه ساده است: اگر مهاجم یک حمله XSS را علیه یک مشتری با استفاده از سرویس خود مدیریت کرده باشد، لازم نیست جاوا اسکریپت مخرب را به callback تزریق می کند. آنها فقط می توانند روش Callback را در سرویس گیرنده محلی خود جایگزین کنند. در واقع، این بسیار ساده تر است. به عنوان یک نتیجه، به معنای واقعی کلمه هیچ دلیلی وجود ندارد که چرا کسی به دنبال استفاده از خدمات شما به عنوان یک نقطه پایانی تزریق XSS به مشتری از راه دور است. برای قرار دادن آن به سادگی:

اگر یک مهاجم یک حمله XSS علیه یک مشتری را با استفاده از سرویس خود مدیریت کرده است، پس از آن آنها قبلا برنده شده اند و هیچ دلیلی برای انتقال بارهای XSS به سرویس شما نیستند. این فقط بازتاب صفحه ای است که قبلا گرفته شده است.

من فکر می کنم ممکن است برخی از توسعه دهندگان وجود داشته باشد که با برخی از طرح های دیوانه (خطرناک) مطرح شده اند که در آن، ورودی کاربر در سایت آنها برای ساختن پاسخ فراخوان JSONP منتقل می شود به سرویس شما، و آن را به ضعف آسیب پذیری XSS درجه اول می شود. با این حال، هیچ دلیلی عملی وجود ندارد که چرا کسی هرگز چنین چیزی را انجام دهد (با استفاده از بسیاری از این نوع خدمات خودم، شما باید از راه خود برای راه اندازی چیزهایی که خطرناک است)، تا آنجا که من فکر می کنم ارزش صرف وقت خود را صرف تلاش برای محافظت از کاربران خود را از آن سطح silliness. شما بیشتر احتمال دارد به طور تصادفی عوارض جانبی منفی را به کاربران معمولی خود اضافه کنید تا از کسی محافظت کنید تا سطح برنامه ریزی ضعیف که لازم باشد برای این حفاظت در پایان شما انجام شود.

نگرانی در مورد کد های فرار از LaTeX 3 shell

خطرات امنیتی در این خط کد LaTeX چیست و برای کاهش آنها چه می توان کرد؟ پروژه LaTeX3 می خواهد ماکس های TeX را قادر به انجام عملیات فایل از طریق فرار از پوسته می کند.

{cp ~ -RLf ~ exp_not: N tl_to_str: n {# 1} ~ tl_to_str: n {# 2}} [19659003] اگر شما دوست TeX و LaTeX هستید، ممکن است بخواهید کمک کنید. من مطمئن هستم که تیم LaTeX3 نظرات شما را می پذیرد.

  • بررسی کد در github: https://github.com/latex3/latex3/commit/7b62e64dde239f9cb6ae0f08400c0b5ccde815d8#diff/09def3f98d60fce78fbcc00e77c65795R3093

سایر URL های مربوطه

  • Initial درخواست: https://github.com/tohecz/yoin/issues/3
  • LaTeX 3 issue:
    https://github.com/latex3/latex3/issues/468
  • پست به لیست پستی LaTeX3:
    https://listserv.uni-heidelberg.de/cgi-bin/wa؟A2=ind1808&L=LATEX-L&F=&S=&P=73

</p>
<pre>نگرانی در مورد کد های فرار از LaTeX 3 shell<br />

تفاوت بین رمزگذاری، فرار و Sanitizaton در زمینه امنیت برنامه برای کاهش XSS

لطفا تفاوت های کلیدی بین رمزگذاری، فرار و پاکسازی ورودی را برجسته کنید. چگونه یک ورودی ارائه شده توسط کاربر را می توان در پروکسی متوقف شده مانند Burp Suite تحلیل کرد تا از حملات XSS امن باشد؟ چگونه می توان همه این ها را کنار گذاشت؟ آیا می توان آن را دور زد؟ و راه حل نهایی برای مقابله با حملات XSS چیست؟
چگونه می توان اطمینان حاصل کرد که مهاجم قادر به جلوگیری از کدگذاری خروجی نیست؟

Pundi X باعث می شود سکه آمریکای جنوبی گسترش فشار در روز معامله فرار

Pundi X باعث می شود سکه آمریکای جنوبی گسترش فشار در روز معامله فرار

Pundi X (NPXS)، که در میان 50 cryptocurrencies بالا و دارای درپوش بازار حدود 163 میلیون دلار، سراسر نقشه امروز شده است. سکه 5% پیشرفته دو دلار و 0.001714 تنها دو تسلیم بسیاری از کسانی که دستاوردهای دو زیر $0.0017 دو ترین تازگی پیشروی 2 ٪ به $0.001661. NPXS باقی مانده است در بالای 15 اکثر […]

پست Pundi X سکه می کند آمریکای جنوبی فشار گسترش روز فرار بازرگانی به نظر می رسد اولین بار در Hacked : هک مالی .

فیلترشکن پرسرعت