聚合全网技术文章,根据你的阅读喜好进行个性推荐
关键问题是他点了你的URL
用session代替cookie,不过对于这种方式对服务器要求就高了!
哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies
所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!
我就说嘛,,白帽那只蟋蟀,肯定就是这只蟋蟀了
问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。
若若问一句@蟋蟀哥哥 osc不是都屏蔽掉script和iframe标签的吗,怎么还能xss?
请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?
另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯
@蟋蟀哥哥 你真的利害, 本著你這些貼, 真的對網頁安全的知識上, 增長了不少! 雖然你不停的令@紅薯 頭痛著, 但就是在推動他, 把OSC完善! 也給大家用OSC來上課! 很好很好!
XSS防不胜防,我刚做过一套方案,要试试吗
这个文章中的XSS脚本是不能绕过HttpOnly的,不知道文中提到绕过HttpOnly的方法是怎样的?
@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!
都说 蟋蟀是个白盒测试 还不承认
现在连IE浏览器都防xss的措施,更不用说chrome,都是组织带js的url,LZ的方法只有在firefox下会产生,懂一点的人就清楚了
你用哪个扫描工具扫xss漏洞的
评论删除后,数据将无法恢复
引用来自“ajavaloser”的评论
引用来自“eddyblog”的评论
引用来自“ajavaloser”的评论
引用来自“eddyblog”的评论
引用来自“ajavaloser”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“ajavaloser”的评论
关键问题是他点了你的URL
先MD5或SHA1下,再BASE64,还是明文不~
引用来自“eddyblog”的评论
引用来自“ajavaloser”的评论
引用来自“eddyblog”的评论
引用来自“ajavaloser”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“ajavaloser”的评论
关键问题是他点了你的URL
先MD5或SHA1下,再BASE64,还是明文不~
引用来自“ajavaloser”的评论
引用来自“eddyblog”的评论
引用来自“ajavaloser”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“ajavaloser”的评论
关键问题是他点了你的URL
先MD5或SHA1下,再BASE64,还是明文不~
引用来自“eddyblog”的评论
引用来自“ajavaloser”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“ajavaloser”的评论
关键问题是他点了你的URL
引用来自“ajavaloser”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“ajavaloser”的评论
关键问题是他点了你的URL
引用来自“蟋蟀哥哥”的评论
引用来自“ajavaloser”的评论
关键问题是他点了你的URL
引用来自“小爱大福”的评论
引用来自“野生动物”的评论
引用来自“小爱大福”的评论
用session代替cookie,不过对于这种方式对服务器要求就高了!
引用来自“ajavaloser”的评论
关键问题是他点了你的URL
引用来自“野生动物”的评论
引用来自“小爱大福”的评论
用session代替cookie,不过对于这种方式对服务器要求就高了!
引用来自“野生动物”的评论
引用来自“小爱大福”的评论
用session代替cookie,不过对于这种方式对服务器要求就高了!
引用来自“小爱大福”的评论
用session代替cookie,不过对于这种方式对服务器要求就高了!
引用来自“我不叫大脸猫”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“我不叫大脸猫”的评论
哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies
引用来自“蟋蟀哥哥”的评论
引用来自“我不叫大脸猫”的评论
哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies
引用来自“我不叫大脸猫”的评论
哦,是把自己的oscid的cookies换成从别人那里抓取来的cookies
引用来自“小爱大福”的评论
用session代替cookie,不过对于这种方式对服务器要求就高了!
引用来自“bootstrap”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“bootstrap”的评论
所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!
引用来自“蟋蟀哥哥”的评论
引用来自“bootstrap”的评论
所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!
引用来自“bootstrap”的评论
所以,哥从来不用js的cookie功能,纯粹就是陷阱,迟早出事!
引用来自“匿了”的评论
我就说嘛,,白帽那只蟋蟀,肯定就是这只蟋蟀了
引用来自“Ben”的评论
引用来自“小胖胖_要减肥”的评论
问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。
引用来自“Ben”的评论
若若问一句@蟋蟀哥哥 osc不是都屏蔽掉script和iframe标签的吗,怎么还能xss?
引用来自“小胖胖_要减肥”的评论
问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。
引用来自“jollyking”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“jollyking”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“飞晏”的评论
请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?
引用来自“蟋蟀哥哥”的评论
引用来自“jollyking”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“飞晏”的评论
请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?
引用来自“jollyking”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“飞晏”的评论
请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?
引用来自“蟋蟀哥哥”的评论
引用来自“飞晏”的评论
请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?
引用来自“jollyking”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“jollyking”的评论
另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯
引用来自“蟋蟀哥哥”的评论
引用来自“jollyking”的评论
另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯
引用来自“artai”的评论
@蟋蟀哥哥 你真的利害, 本著你這些貼, 真的對網頁安全的知識上, 增長了不少! 雖然你不停的令@紅薯 頭痛著, 但就是在推動他, 把OSC完善! 也給大家用OSC來上課! 很好很好!
引用来自“飞晏”的评论
请教下蟋蟀,如果cookie是和用户密码、IP和user-agent混合加密的结果,伪造Cookie还有用么?
引用来自“jollyking”的评论
另外,针对那些重要的url,可以通过检查HTTP报文头的Referer:请求此类URL的报文头Referer不是自己网站domain的一律拒掉。这样是否可以降低这类的攻击呢?@蟋蟀哥哥 @红薯
引用来自“蝙蝠”的评论
XSS防不胜防,我刚做过一套方案,要试试吗
引用来自“黄亿华”的评论
这个文章中的XSS脚本是不能绕过HttpOnly的,不知道文中提到绕过HttpOnly的方法是怎样的?
引用来自“红薯”的评论
引用来自“独孤小败”的评论
@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!
鸭子不错.
引用来自“滔哥”的评论
都说 蟋蟀是个白盒测试 还不承认
引用来自“独孤小败”的评论
@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!
引用来自“独孤小败”的评论
@红薯 是不是应该给 @蟋蟀哥哥 点物质奖励啊!
引用来自“蟋蟀哥哥”的评论
引用来自“Liuxey”的评论
现在连IE浏览器都防xss的措施,更不用说chrome,都是组织带js的url,LZ的方法只有在firefox下会产生,懂一点的人就清楚了
引用来自“Liuxey”的评论
现在连IE浏览器都防xss的措施,更不用说chrome,都是组织带js的url,LZ的方法只有在firefox下会产生,懂一点的人就清楚了
引用来自“蟋蟀哥哥”的评论
引用来自“小胖胖_要减肥”的评论
问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。
引用来自“小胖胖_要减肥”的评论
引用来自“蟋蟀哥哥”的评论
引用来自“小胖胖_要减肥”的评论
你用哪个扫描工具扫xss漏洞的
引用来自“小胖胖_要减肥”的评论
问你一个问题,电商支付接口,post数据时只是根据订单号从库里拉出来推送的参数,下订单的时候商品价格也是从库里拉出来的,但post的时候能够改订单号,库里不存在就报错,如果存在就推送该订单和已经下单时候关联的支付接口,但修改可以改为不是本用户的订单,一样可以过支付接口,当然不能帮其他人付钱,推送过去后只能看到订单号和价格,你觉得有漏洞么,我感觉逻辑没有问题,但总感觉不舒服。
引用来自“蟋蟀哥哥”的评论
引用来自“小胖胖_要减肥”的评论
你用哪个扫描工具扫xss漏洞的
引用来自“小胖胖_要减肥”的评论
你用哪个扫描工具扫xss漏洞的
引用来自“蝙蝠”的评论
XSS防不胜防,我刚做过一套方案,要试试吗