jjzjj

Security

全部标签

javascript - CoffeeScript:使用函数绑定(bind)的内联调用委托(delegate)

我有以下CS代码片段:classCtrlconstructor:(@security)->...isAuthenticated:->@security.isAuthenticated()翻译成以下JS:Ctrl=(function(){functionCtrl(security){this.security=security;...}Ctrl.prototype.isAuthenticated=function(){returnthis.security.isAuthenticated();};})()如您所见,isAuthenticated是对security对象方法的简单委托(de

javascript - CORS plugin/--disable-web-security 如何在浏览器上工作?

我确定我不是唯一使用过/使用过CORSplugins的人对于浏览器或--disable-web-security标志,同时对外部(甚至内部)API端点进行API调用。我使用这个插件来进行谷歌地图相关的API调用。但在同一个应用程序中,ParseSDKAPI调用不需要CORS或--disable-web-security标志。我的问题是:为什么这些端点的行为不同以及CORS插件如何解决问题(即使我们无法控制这些API)?提前致谢。 最佳答案 好吧,那个插件的所作所为是非常不负责任的;它实际上禁用了同源策略,该策略强制特定源上的网站只能

javascript - Web Worker 会增加(或减少)安全性吗?

WebWorker是否减轻或加剧了任何JavaScript和浏览器环境的已知安全问题? 最佳答案 根据MozillaWebWorkers安全审查:工作人员在严格控制的沙箱中执行。无法访问组件或其他全局JS组件。只有基本的JS(数学、日期等)、超时、XHR和importScripts。脚本加载受与主程序相同的限制主题(内容政策、同源限制等)。XHR使用与主线程相同的代码。这些回答了我所有的安全考虑。 关于javascript-WebWorker会增加(或减少)安全性吗?,我们在StackO

javascript - AngularJS JSON 漏洞保护是如何工作的?

angular网站建议在您的JSON前加上)]}'\n前缀,以防止它们被称为JSONP:AJSONvulnerabilityallowsthirdpartywebsitetoturnyourJSONresourceURLintoJSONPrequestundersomeconditions.TocounterthisyourservercanprefixallJSONrequestswithfollowingstring")]}',\n".AngularwillautomaticallystriptheprefixbeforeprocessingitasJSON.但是引用的文章没有提到

javascript - 如何限制对我的网络服务的访问?

我有http://example.com/index.html,它在HTML中使用JavaScript(XmlHttpRequest)在http://example.com调用Web服务/json/?a=...&b=...Web服务向index.html返回一个JSON信息数组,然后显示在index.html上。因为任何人都可以查看index.html的源代码并查看我如何调用JSON网络服务(http://example.com/json/),如何防止人们直接调用我的JSON网络服务?由于Web服务本质上是对我的数据库的开放读取,我不希望人们滥用Web服务并开始直接从Web服务获取数据

javascript - 当任何查看 js 代码的人都可以看到 javascript API key 时,它有什么意义

我见过像Google这样的服务要求您在进行javascript调用时添加APIkey,就像这样。https://www.google.com/jsapi?key=thekeygoeshere当可以看到代码并且可以读取key时,拥有这个javascriptapikey有什么意义。不能有人复制这个key并将其用于他们自己的站点吗?或者他们是否在后台做了其他事情来确保key属于进行调用的站点? 最佳答案 大概他们会检查refererHTTPheader。大多数用户发送它。所以如果是:匹配key的站点,他们可以正常运行。不匹配key的网站,

javascript - 明显的jsonp xss漏洞

我们的一些客户提示说我们所有的JSONP端点都存在XSS漏洞,但我不同意它是否真的构成漏洞。想要获得社区的意见以确保我没有遗漏任何东西。因此,与任何jsonp系统一样,我们有一个像这样的端点:http://foo.com/jsonp?cb=callback123其中cb参数的值在响应中重放:callback123({"foo":"bar"});客户提示我们没有在CB参数中过滤掉HTML,所以他们会想出一个这样的例子:http://foo.com/jsonp?cb=显然,对于返回内容类型text/html的URL,这会带来一个问题,即浏览器呈现该HTML,然后在onload处理程序中执行

javascript - 如何使 REST 调用安全

我正在使用JSON/JS/jquery使用REST方法调用Web服务,我想知道是否有一种方法可以在不在源代码中公开我的APIkey的情况下调用Web服务。任何人都知道一种向公众隐藏APIkey并仍然进行调用的方法吗?我担心如果有人通过我的源代码,他们将能够使用我的APIkey。 最佳答案 您可以将调用委托(delegate)给您自己的服务器,而不是:浏览器使用APIkey向外部RESTAPI发送HTTP请求外部RESTAPI向浏览器发送响应你有浏览器向您的服务器发送HTTP请求您的服务器使用APIkey向外部RESTAPI发送HTT

javascript - backbone.js 中的安全性?

我是coffeescript(javascript)世界的新手。目前正在构建我的第一个backbone.js应用程序,它通过SSL与Rails后端通信。多年来,我多次被告知“JavaScript安全性很差,所以如果可能的话,在服务器端执行所有逻辑。”我已经掌握了服务器端安全性,但是客户呢?我的一些Backbone模型可能会包含用户希望保护的信息。更新1:作为对@Nupul的回应,我希望保护(integer,string,datetime)的元组。没有任何东西可以危害任何远程系统。更新2:因此,唯一需要注意的是向Backbone提供人们认为在无jshtmlView中安全提供的相同数据?

javascript - 可以使用(加密强度高的) session cookie 作为 CSRF token 吗?

阅读OWASPCSRFpreventioncheatsheet,为防止此类攻击而提出的方法之一是同步器token模式。如果sessiontoken的加密强度很高,它能否像以下伪代码中描述的那样兼作csrftoken?客户:dom.replace(placeholder,getCookie("session-cookie"))服务器:if(request.getParameter("csrf-cookie")!=user.getSessionCookie())print"getoutyouevilhacker"cookie在页面加载时使用javascript设置,以防止用户意外泄露ses