问题标签 [exploit]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
javascript - 从 Flex 执行 JavaScript:这个 javascript 函数危险吗?
我有一个需要能够生成和执行 JavaScript 的弹性应用程序。当我这么说时,我的意思是我需要执行我在 Flex 应用程序中创建的原始 JavaScript(不仅仅是现有的 JavaScript 方法)
我目前通过公开以下 JavaScript 方法来做到这一点:
然后我可以在 Flex 中做这样的事情(注意:我正在做一些比真正的 Flex 应用程序中的警报框更重要的事情):
我的问题是这是否会带来任何安全风险,我假设这不是因为 Flex 和 JasvaScript 都运行客户端......
有一个更好的方法吗?
security - 检测 Web 应用程序攻击的最佳方法是什么?
调查和检测不良用户行为或攻击(例如拒绝服务或对我的 Web 应用程序进行攻击)的最佳方法是什么?
我知道服务器的统计数据(如Awstats)对于这种目的非常有用,特别是查看 3XX、4XX 和 5XX 错误(这里是 Awstats 示例页面),这些错误通常是机器人或恶意用户尝试众所周知的错误或格式错误的 URL .
是否有其他(和更好的)方法来分析和检测这种尝试性攻击?
注意:我说的是基于 URL 的攻击,而不是对服务器组件(如数据库或 TCP/IP)的攻击。
html - 你能在这里找到网络安全问题吗?
我有一个网页重定向到另一个网页,如下所示:
然后,Sponsor.php 页面会显示一个广告,其中包含一个“继续到您的页面”链接,该链接指向传入的 RedirectPage。是否存在可能由此产生的安全/欺骗问题?处理这个问题的最佳方法是什么?(请注意,用户没有登录到任何一个站点)
javascript - 可能来自暴露链接的 javascript 漏洞?
在网站(我们的一个)的页面上,我可以在 url 中输入以下代码:
有没有办法有人可以利用这个?
mysql - 清理 MySQL 用户参数
当用户的输入将被插入到 MySQL 查询中时,应该在用户输入中替换哪些危险字符?我知道引号、双引号、\r 和 \n。还有其他人吗?
(我没有使用接受参数的智能连接器的选项,因此我必须自己构建查询,这将在多种编程语言中实现,包括一些晦涩难懂的语言,因此mysql_real_escape_string
PHP 等解决方案无效)
c - 使用单个 system() 调用在 C 中执行多个命令
在我正在从事的信息安全实验室中,我的任务是通过一次调用“system()”(用 C 语言编写,在 Fedora 上运行)执行多个命令。什么语法可以让我通过 system() 执行更多命令?(如果程序通过 system() 调用与操作系统交互,那么您可以通过在远程计算机上运行的程序执行任意命令。)
IE:
c - C中的堆栈溢出利用
问题实际上是关于 C 中的堆栈溢出。我有一个我一生都无法完成的任务,我查看了 gdb 中的所有内容,但我无法理解。
问题如下:
好的,所以我设法正确地得到了第一个问题,即任意调用主路径中未显式调用的两个函数之一。顺便说一句,这必须在运行程序时完成,无需任何修改。我通过运行程序来做到这一点,设置N
为7
,这让我到了victim_func
帧的函数指针,我a[7]
用混淆或的内存地址写入shell_call
,它可以工作。(我有一台 64 位机器,这就是为什么我必须将其设置为 7,因为 EBI 指针是 2 个整数宽,而不是 1)
我的问题如下,我如何控制将哪个参数传递给函数shell_code
?IE。我怎么写string
。重点是通过仅运行程序来执行ps等char* c
unix 命令。
我想用ps的十六进制表示来编写 EBI 指针并将 arg 列表设置shell_call
为此,但这不起作用。我也尝试输入argsv
参数并将 arg 列表设置shell_call
为arg_list
main,但也没有工作。
我认为第二个版本应该可以工作,但我相信我没有正确设置新堆栈帧的 arg 列表(我是通过写入a[8]
来完成的0
,因为它是函数指针的第一部分,并且写入a[9]=736c
and a[10]=0000
,但它可能不对,因为这些是 的参数victim_func
。那么如何访问 的参数shell_call
?
hash - 这个 Base64 Look-alike 是什么?
我是解码技术的新手,昨天刚刚了解了 base64、sha-1、md5 和其他一些技术。
我一直试图弄清楚“orkut”蠕虫实际上包含什么。
在过去的几天里,我受到了许多 orkut 垃圾邮件发送者和黑客的攻击,他们发送给我们的 URL 有相似之处。
我不知道它包含什么信息,但我需要弄清楚。
问题在于以下文本:
上面的编码似乎是 base64 但不是,因为每当我尝试使用在线 base64 解码器对其进行解码时,我都会得到原始输出并且它不能准确解码。
也许其他一些代码已经与 base64 混合在一起。
谁能帮我解码?
ajax - 像“http://sharethis.com/”这样的小部件是如何进行看似 XSS 调用的
像这样的工具如何使 ajax 样式回调到中心站点?基本上他们给你一个“标签放在你的网站上。所以在这个小部件中,你可以要求向你发送一封电子邮件,以获取你当前所在的页面。我假设这会产生一个 ajax样式回调以分享发送电子邮件的人。但是,如果您的服务器上没有代理,并且浏览器不会将其作为 XSS 漏洞利用来阻止,他们怎么能做到这一点呢?
对此的任何答案将不胜感激,感谢您的帮助。我假设使用 Flickr API 会带来同样的挑战?
javascript - 这个 milw0rm 堆喷射漏洞是如何工作的?
我通常不难阅读 JavaScript 代码,但对于这个我无法弄清楚其中的逻辑。该代码来自于 4 天前发布的漏洞利用。你可以在milw0rm找到它。
这是代码:
这就是我相信它的作用,我希望你能帮助我解决我误解的部分。
该变量shellcode
包含打开calc.exe
. 我不明白他们是如何找到那个奇怪的字符串的。任何的想法?
第二件事是变量spray
。我不明白这个奇怪的循环。
第三件事是memory
从未在任何地方使用过的变量。他们为什么要创造它?
最后一件事:XML 标签在页面中的作用是什么?
目前我有很好的答案,但大多是非常笼统的。我想要更多关于代码价值的解释。一个例子是unescape("%u0a0a%u0a0a");
。这是什么意思?循环也一样:为什么开发人员写:length < 0xd0000
?我想更深入的了解,而不仅仅是这个代码的理论。