-
可以更改文件類型
查看全部 -
截取數據包然后更改數據再發送會繞過校驗,上傳非法文件
查看全部 -
上傳文件必須判斷類型,防止該文件是腳本或者病毒
查看全部 -
當在mysql中預處理時,會發送兩份數據
查看全部 -
當字符集是gbk時,會把df5c認為是一個數字,原本返回ASCII為5c的值\就會失效,27單引號沒被轉義就會被攻擊
查看全部 -
把csrfToken值加密后發送給瀏覽器cookie,不加密發送給表單隱藏域,表單提交后對表單csrf值加密的數據和cookie數據是否一致。一致才能提交成功。
查看全部 -
視圖中需要有名為_csrf的隱藏表單
查看全部 -
控制器里生成csrftoken變量的值并賦值給表單
查看全部 -
防范csrf攻擊有三種方式,第一種是驗證碼,但會降低用戶體驗,一般不用,第二種獲取請求的refer,請求地址是否正確,最后一種是服務器隨機生成字符串作為防偽標志并發送給表單的隱藏域,表單提交時對比防偽標識是否一致,相當于令牌驗證。
查看全部 -
post型跨站腳本請求偽造
查看全部 -
get方式跨站請求偽造
查看全部 -
YII過濾Javascript代碼方法
查看全部 -
YII實體編碼方法
查看全部 -
JavaScript注入代碼
查看全部 -
控制臺用unescape()對鏈接地址解碼,發現包含js地址
查看全部 -
js worm蠕蟲以指數級感染
查看全部 -
XSS攻擊一般是注入img或者input等標簽里而不是JavaScript標簽
查看全部
舉報
0/150
提交
取消