2019年3月25日

绕过用编码方式阻止XSS攻击的几个例子

摘要: 阻止攻击的常用方法是:在将HTML返回给Web浏览器之前,对攻击者输入的HTML进行编码。HTML编码使用一些没有特定HTML意义的字符来代替那些标记字符(如尖括号)。这些替代字符不会影响文本在web浏览器上的显示方式,仅仅用于阻止HTML渲染引擎将数据识别成HTML标记。这种方法能阻止一些XSS攻 阅读全文

posted @ 2019-03-25 16:39 TFpI 阅读(1548) 评论(0) 推荐(0) 编辑

关于XSS的一些知识点

摘要: 安全套接层(SSL)无助于减少XSS攻击。当Web浏览器使用SSL的时候,在网络中传送的数据是经过加密的,但是因为XSS攻击是在客户机器上发生的,所以数据已经被解密了,这时,攻击者仍然能够利用XSS安全漏洞来访问解密后的数据。 XSS攻击中的一些常用数据域: URL/query字符串:攻击者能够在U 阅读全文

posted @ 2019-03-25 15:29 TFpI 阅读(400) 评论(0) 推荐(0) 编辑

缓冲区溢出及堆栈/堆操纵

摘要: 缓冲区溢出是一类特殊的数组及数字边界错误。大多数缓冲区溢出的发生是由于输入超出了所分配的空间大小,然而数据还是被写入了,并且覆盖了分配空间以外的内存。 堆栈溢出:堆栈溢出是一种写入的数据超出了给堆栈分配的缓冲区大小而发生的溢出。 整型溢出:用来保存某个确定数值范围的特定数据类型或CPU寄存器,当分配 阅读全文

posted @ 2019-03-25 14:13 TFpI 阅读(356) 评论(0) 推荐(0) 编辑

查找攻击入口点

摘要: 入口点是应用程序能够接收输入的地方,对于攻击者来说,入口点是尝试突破应用程序的最佳位置。在安全测试中,采用以下的步骤去识别并研究高风险入口点: 常用的入口点有:文件,套接字,HTTP请求,命名管道,可插入协议处理程序,恶意服务器响应,程序化接口,结构化查询语言(SQL,通用数据库),注册表,用户接口 阅读全文

posted @ 2019-03-25 11:31 TFpI 阅读(333) 评论(0) 推荐(0) 编辑

导航