问题标签 [server-side-attacks]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
rest - 发出 HTTPS API 请求时的安全问题
我的数据库中有一个表,我必须根据一些参数定期从中获取一些数据。我在想的是制作一个从服务器获取数据的 API(https 上的 POST 请求)。这是使用身份验证令牌以经过身份验证的方式完成的。在讨论同样的问题时,有人建议应该给特定的人 DB 访问权限,然后他使用 SQL 或其他方式与 DB 直接连接。他的论点是直接访问数据库,如果有人在访问时操纵 API 中的数据,我们可能会得到错误的结果。因此,在进行直接数据库连接时,除非他的配置文件被公开,否则一切都是安全的。没有人可以操纵任何东西。
我不相信这个想法。我认为直接访问数据库会暴露整个数据库,这本身就是一个非常大的威胁。此外,如果它是一个如此大的威胁,人们可以更改 API 中的数据,为什么每个人都会使用它。我不清楚整个事情是如何运作的!
所以,我想在这里理解的是,每当我们进行使用 auth_token 进行身份验证的 API 调用时,它是否仍然是一种威胁,有人可能能够在两者之间捕获数据?有人还能看到我在请求中发送的数据吗?
我不完全了解这些事情,只是需要一些帮助。也许正确的文章可以帮助我了解哪些数据会被公开,哪些不会。请帮忙。谢谢!
python - PyMySQL如何防止用户遭受sql注入攻击?
很抱歉在这里问,但我找不到很多关于 pymysql 的安全指南关于我们如何防止 sql 注入的参考,当我做 PHP 开发时,我知道使用 mysql 准备语句(或称为参数化查询或 stmt),但我在 pymysql 中找不到关于此的参考
简单的代码使用pymysql之类的
我怎么知道这是否会阻止sql注入攻击?如果阻止成功,pymysql如何阻止?cursor.execute是否已经默认使用preparedstatement?
php - Laravel 和 0 天漏洞利用?
我刚刚偶然发现了0 day 漏洞利用 和一些关于它 的讨论https://forum.nginx.org/read.php?2,88845,page=3 https://serverfault.com/questions/690983/which-try-文件-nginx-directive-is-best-for-the-zero-day-exploit
零日漏洞利用看起来很可怕。
并且所有像 laravel 这样的 php 应用程序都会受到影响?WordPress?一切?
还有哪些我不知道但应该知道的漏洞?
我很困惑,也很着急。
所以要修复 nginx,我需要这样的东西:
在哪里try_files $uri =404;
修复了安全问题。我还需要做什么?例如,还有哪些其他漏洞?
security - 我正在尝试对网站使用目录遍历攻击
我试图对一个网站进行渗透测试,所以如果我设法浏览了包括 db config 和 .php 文件在内的网站目录,但是每当打开任何 .php 文件时,什么都没有显示为空文件,并且网站上的每个 .php 文件都表现相同,我不知道为什么
wordpress - Wordpress hack 不断切断数据库连接
我有一个不断切断数据库连接的 Wordpress 站点,但我不确定如何查找或清理或摆脱根本原因。
问题是在 wp-config.php 文件中不断弹出这个奇怪的脚本。我删除它,更正凭据,网站恢复正常。在大约一天左右的时间里——同样的事情发生了。数据库凭据被重置,并且该外部脚本再次出现。
这是我在攻击后看到的输出:
该代码似乎引用了accesson.php。所以我查看了那个文件,这是它的代码:
我再次重置了数据库连接并从根目录中删除了 accesson.php 文件,但不是 100% 不会再发生这种情况。我的问题是如何 100% 清理它?我还想指出,我不是开发人员。我知道如何阅读代码,但并不真正精通编写代码。任何帮助将不胜感激。
django - HTTP_HOST 标头无效:'awssgp0-files.fds.api.xiaomi.com' 请求标头攻击
我收到了来自不同国家的这个请求(每天超过 2000 个)。
HTTP_HOST 标头无效:“awssgp0-files.fds.api.xiaomi.com”。您可能需要将 u'awssgp0-files.fds.api.xiaomi.com' 添加到 ALLOWED_HOSTS。
在 /yimotiondetection/2018/10/23/168333/DJVLPPMM81DCHLPN111A_1540282131_0.jpg 报告无效的 HTTP_HOST 标头:'awssgp0-files.fds.api.xiaomi.com'。您可能需要将 u'awssgp0-files.fds.api.xiaomi.com' 添加到 ALLOWED_HOSTS。
请求方法:PUT 请求网址:http ://awssgp0-files.fds.api.xiaomi.com/yimotiondetection/2018/10/23/168333/DJVLPPMM81DCHLPN111A_1540282131_0.jpg?GalaxyAccessKeyId=5661733440758&Expires=1540283933264/t=KiMiMirQvmMfumt "
我正在使用 elasticbeanstalk 。
如何阻止这些请求?
security - hping3 Syn Flood 攻击 (DoS) 不够强大
我正在构建一个环境来测试 SynFlood 攻击。我有 3 个虚拟机来代表 SaveClient、Attacker 和 Victim。所有都在 VirtualBox 上运行。他们拥有具有相同配置(1GB RAM,1 个处理器)的 Ubuntu 16.04 LTS 服务器。
我尝试使用 hping3 建立攻击,如下所示:
- 受害者客户端的 44 端口上没有运行任何服务器。
我试图用 nc (netcat) 从 SaveClient 向受害者 ping 或发送一个文件,我期待受害者已经关闭。但是,ping 受害者或发送文件成功,没有问题。
我的问题:
- 我是否需要在受害者的 44 端口上运行服务器(例如 Tomcat 或其他 HTTP 服务器)来建立正确的测试平台?
- 在这种环境中建立有效的 SynFlood 攻击还需要哪些其他工具?
欢迎所有建议。
security - 如何防止来自网站服务器的重复请求
您好,有人试图在我的网站上使用不同的 IP 进行多次注册,这可能是防止这种情况的简单方法。我正在使用 aws 堆栈进行网站托管
apigee - 防止 Google Apigee 中的重放攻击
我们正在开发一种支付服务,我们希望确保对服务的请求不会被重放,无论是有意还是无意。我们将使用 Google Apigee 作为我们的 API 网关。是否有一些策略或配置设置,以便我们可以在 Apigee 本身中进行设置?我们希望避免在我们的服务中对此进行编码。
我在谷歌上发现了一些“Apigee”和“重放攻击”的点击,但它们只是在一个句子中包含了这个术语,然后从不解释 Apigee 是如何做到的或如何设置它。
amazon-web-services - 通过负载均衡器过滤 *.my-site.com/ 流量并撤消其余流量
我有一个网站,人们可以使用分配给他们的特定网址(例如user1.my-site.com
和user2.my-site.com
. 用户共享相同的基础服务器,我想限制不需要的流量。我的目标是,如果任何 url 不匹配*.my-site.com/
,它不应该访问我的服务器。
我已经研究过使用负载均衡器转发特定流量,但看起来它仍然会影响我的服务器。
*.my-site.com/
我查看了 WAF 字符串匹配,我可能遗漏了一些东西,但我没有看到如何过滤与模式不匹配的流量
我希望有一种方法可以过滤通过 AWS 中的应用程序负载均衡器的流量,因此我只能允许来自具有起始 url 的主机的流量*.my-site.com/
。但我看到在第一个/
url 之后只有字符串匹配。