خب من کمی در مورد چگونگی کار با sql و روش های رایج برای آزمون id = 1 شناخته شده هستم و مانند آن، اما سوال من این است که جای دیگری می توانیم داده هایمان را برای بررسی آسیب پذیری sql وارد کنیم
برنامه وب – اگر رجیسترهای غیرقابل اعتماد از طرف سرور کنار گذاشته شوند، اگر از طریق document.createTextNode به داخل سند وارد شوند؟
Webapp چت. مشتریان (یعنی مرورگرهای وب) پیام هایی را به سرور ارسال می کنند که سرور آن را به تمام مشتریان مرتبط متصل می کند. کد مشتری به نظر می رسد مانند:
اجازه دهید p = document.createTextNode ('p')
p.appendChild (document.createTextNode (پیام))
document.getElementById ('chatbox') appendChild (p)
از کجا پیام
رشته دریافت شده از سرور است
مشکل در اینجا این است که به شدت توصیه میشود که داده های غیر قابل اطمینان سرور را ضدعفونی کنید تا قبل از قرار دادن آن درون سند با حذف شخصیت های خاص <
، >
،
، و غیره) و جایگزینی آنها با نهادهای HTML مناسب است. به من گفته شد کد بالا برای XSS آسیب پذیر است اگر این
،
،
،
،
،
،
کاراکترهای ویژه verbatim را نمایش می دهد و را نمی بینند و آنها را به صورت HTML می بینند. بنابراین ضدعفونی کردن سرور، تغییر کاراکترهای فوق به موجودات HTML باعث خواهد شد که مشتریان، نه شخصیت هایی که انسان ها قرار دارند
به این ترتیب من اعتقاد ندارم که چنین اعتبار لازم است و درست نیست زمانی که document.createTextNode ()
استفاده می شود.
با این حال، به من گفته شد که همیشه لازم است برای رفع نواقص سرور رشته ها. به من گفته شد که فرار از این صفات سرور همیشه ضروری است. در این صورت، من قصد داشتم از استفاده از document.createTextNode ()
استفاده نکنم و به جای آن از innerHTML
استفاده کنم؟ این به نظر من عجیب و غریب به نظر می رسد زیرا من همیشه فکر innerHTML
را به عنوان یکی از حداقل ویژگی های امنیتی جاوا اسکریپت می دانم که نباید با محتوای نامعتبر استفاده شود.
chrome – Win10: دسترسی به دیگران در حافظه کاربر وارد شده است
باب و آلیس یک نصب مجدد ویندوز 10 را به اشتراک می گذارند
هر کدام از کاربر محلی خود محافظت از رمز عبور را با حقوق مدیر دارند و آنها کلمه عبور یکدیگر را نمی دانند
آنها می دانند که تنها کاربران مجاز و مجوزهای NTFS دادههای خود را محافظت نمیکنند تا فعالیتهای حساس را با برنامههای قابل حمل ذخیره شده در دایرکتوریهای حفاظت شده EFS محافظت کنند.
بنابراین آلیس از رایانه استفاده میکند، به حساب او وارد شده است.
او از Chrome Portable استفاده میکند که (همراه با مشخصات پوشه) در EFS رمزگذاری شده است (و در حال حاضر که او به طور ضمنی رمزگشایی شده است) دایرکتوری برای بررسی حساب بانکی فوق العاده مخفی خود را از طریق وب سایت بانک.
او می نویسد در مورد آن با دفترچه یادداشت، ذخیره شده به یک فایل در حفاظت EFS دایرکتوری.
او باب نزدیک میشنود.
کروم و دفترچه یادداشت هر دو هنوز در حال نمایش داده های بسیار حساس هستند، اما او تنها مدیریت را به سرعت فشار دهید ctrl + L و بنابراین قفل حساب کاربری خود را بدون خروج از سیستم، دادن باب امکان ورود به حساب خود را.
باب ورود به سیستم با او
چگونه باب می تواند پیدا کند …
- … که آلیس از کامپیوتر استفاده کرد درست قبل از اینکه او (به جای آنکه قبلا آن را قفل کرد)
- … برنامه هایی که او بود [درحالاجرااست(AFAIKکهفقطازلیستفرآیندمدیرفرآیندقابلمشاهدهاست)
- … زمانی که او آن برنامه ها را اجرا کرد
- … چه پرونده ها * فرایند دسترسی آنها * (از پوشه حفاظت شده EFS)
- … داده های حساس خود را
… توسط …
- a) … خواندن فایل صفحه و / یا hiberfil
- ب) … به طور مستقیم از RAM خواندن
- c) … تلاش برای مالکیت فرآیندهای در حال اجرا
- د) … هر راه دیگری که شامل حدس زدن / زورگویی مجدد رمز عبور آلیس و جداسازی c امپدور و حداکثر چند روز ممکن است.
برنامه وب – بهترین راه برای ردیابی یک کاربر وارد شده چیست؟
ما یک برنامه سرویس گیرنده / سرور داریم که مشتری آن مرورگر است که برنامه جاوااسکریپت را اجرا می کند و طرف سرور یک برنامه ASP.NET است که یک API RESTful را ارائه می دهد.
ما در حال حاضر 1 نمونه سرور داریم، اما ما برنامه ریزی می کنیم برای قرار دادن سرورهای اضافی، بنابراین ما 1 در ایالات متحده، انگلستان و استرالیا هستیم. بعید است که ما نیاز به خوشه بندی داشته باشیم.
پس از وارد شدن کاربر در اتصال https، بهترین روش برای تأیید اینکه در درخواست های بعدی، یک شخص است؟ آیا ما می توانیم یک شی را به جلسه https اختصاص دهیم و ایمن فرض کنیم که این جلسه کاربر کلاینت باقی می ماند و باقی خواهد ماند تا سرور خاصی که وارد آن شده ایم گره خورده است؟
یا آیا ما باید چیزی اضافی انجام دهیم؟
درخواست HTTP متهورانه به سرور nginx در سرور وارد شوید، آن چیست؟
من سرور nginx را اجرا می کنم که نمونه ای از سرور express / nodejs را اجرا می کند.
من از طریق سیاهههای مربوط به دیدن آنچه درخواست شده بود، و من متوجه چند تلاش طبیعی برای معایب رایج در چیزهایی مانند مطبوعات مطبوعات، اما آنچه من مربوط به این است:
66.249.79.129 - [17/Aug/2018:02:54:32 +0000] "GET / HTTP / 1.1" 200 209 "-" "موزیلا / 5.0 (سازگار؛ Googlebot / 2.1؛ + http: //www.google.com/bot.html)"
66.249.79.158 - [17/Aug/2018:02:54:36 +0000] "GET /stylesheets/style.css HTTP / 1.1" 200 111 "https://www.fullstackking.com/" "موزیلا / 5.0 AppleWebKit / 537.36 (KHTML، مانند Gecko؛ سازگار؛ Googlebot /2.1؛ + http: //www.google.com/bot.html) Safari / 537.36 "
108.178.16.154 - - [17/Aug/2018:03:17:27 +0000] " x09 x00 x8B x00 xFE x00 xFC x00 xD9 x00 xD9 x00 xF3 x00z x00j x00 x17 x00 xFB x00 x8B x00 x8E x00 xF3 x00 xF3 x00 xFE x00 xEC x00j x00 xA7 x00 x8E x00 x8B x00H x00 xEC x00 xFB x00z x00H x00 x8E x00 xEC x00 x8E x00 xFB x00 xF3 x00 xF3 x00 x8B x00 xF3 x00 x8B x00 xEC x00 xC5 x00 xFE x00 xA7 x00 xA7 x00 x09 x00 x09 x00 x09 x00 xA7 x00 xFE x00j x00 xC5 x00 xD9 x00 xFB x00 xB0 x00 x8B x00j x00 xEC x00 x17 x00 xFC x00j x00 x09 x00H x00 xFC x00 xB0 x00j x00 x8E x00 xF3 x00 x8E x00 xA7 x00 xEC x00 xFC x00z x00 x09 x00 xD9 x00 xF3 x00 xFB x00 xB0 x00 x8B x00 xEC x00 x8E x00 x17 x00 xD9 x00 xC5 x00 x8B x00 x8B x00 xFB x00 xB0 x00 xF3 x00 x8B x00 x8E x00 xD9 x00z x00H x00 xFB x00 xFE x00 x17 x00 xC5 x00 x8E x00z x00 xB0 x00 xA7 x00 xA7 x00 xFB x00 xB0 x00 x8E x00 xC5 x00 xB0 x00H x00 x17 x00 xC5 x00 x8B x00j x00 x8E x00 xEC x00 xF3 x00 xFE x00 xD9 x00 xF3 x00 xA7 x00j x00 xEC x00 xA7 x00 xB0 x00 x17 x00 xFC x00H x00H x00 x09 x00 x09 x00 x09 x00H x00 x8E x00 xCE x00 "400 182" - "" - "
من شامل دو اول برای نشان دادن درخواست های معمولی بود، اما آخرین درخواست از یک IP در ایالات متحده است که دارای رتبه 100٪ سوء استفاده در این وب سایت است:
https: //www.abuseipdb .com / check / 108.178.16.154
سعی کنید با آن سری از hex چه کار کنید؟