問題タブ [exploit]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
6 に答える
3130 参照

javascript - Flex から JavaScript を実行する: この JavaScript 関数は危険ですか?

JavaScript を生成して実行する機能を必要とするフレックス アプリケーションがあります。これは、既存の JavaScript メソッドだけでなく、Flex アプリケーションで作成した未加工の JavaScript を実行する必要があることを意味します。

私は現在、次の JavaScript メソッドを公開することでこれを行っています。

次に、Flex で次のようなことを行うことができます (注: 実際の Flex アプリのアラート ボックスよりも実質的なことを行っています)。

Flex と JasvaScript はすべてクライアント側で実行されるため、セキュリティ上のリスクはないと思います...

これを行うより良い方法はありますか?

0 投票する
5 に答える
1091 参照

security - Web アプリケーションへの攻撃を検出する最善の方法は何ですか?

Web アプリでのサービスの拒否や悪用など、ユーザーの悪い行動や攻撃を調査して検出する最善の方法は何ですか?

サーバーの統計 ( Awstats など) は、そのような目的、特に 3XX、4XX、および 5XX エラー (ここに Awstats のサンプル ページがあります) を確認するのに非常に役立ちます。これらのエラーは、多くの場合、よく知られている不正または不正な URL を試すボットまたは悪意のあるユーザーです。 .

その種の攻撃を暫定的に分析および検出するための他の(およびより良い)方法はありますか?

注 : サーバーのコンポーネント (データベースや TCP/IP など) に対する攻撃ではなく、URL ベースの攻撃について話しているのです。

0 投票する
3 に答える
283 参照

html - ここで Web セキュリティの問題を見つけることができますか?

次のような別の Web ページにリダイレクトする Web ページがあります。

次に、Sponsor.php ページに、渡された RedirectPage にリンクする「Continue to your page」というリンク付きの広告が表示されます。これに起因するセキュリティ/スプーフィングの問題はありますか? これを処理する最善の方法は何ですか? (ユーザーはどちらのサイトにもログインしていないことに注意してください)

0 投票する
4 に答える
618 参照

javascript - 公開されたリンクからの JavaScript エクスプロイトの可能性はありますか?

Web サイト (私たちのサイトの 1 つ) のページで、URL に次のコードを入力できます。

誰かがこれを悪用できる方法はありますか?

0 投票する
2 に答える
6397 参照

mysql - MySQL ユーザー パラメータのサニタイズ

ユーザーの入力が MySQL クエリに挿入されるときに、ユーザー入力で置き換える必要がある危険な文字は何ですか? 引用符、二重引用符、\r および \n については知っています。他にもありますか?
(パラメータを受け入れるスマートコネクタを使用するオプションがないため、クエリを自分で作成する必要があります。これは、いくつかのあいまいなものを含む複数のプログラミング言語で実装されるためmysql_real_escape_string、PHP などのソリューションは有効ではありません)

0 投票する
3 に答える
23434 参照

c - 単一のsystem()呼び出しを使用して、Cで複数のコマンドを実行する

私が取り組んでいる情報セキュリティラボでは、「system()」(Cで記述され、Fedoraで実行されている)を1回呼び出すだけで複数のコマンドを実行するという任務を負っています。system()を介してコマンド以上の実行を可能にする構文は何ですか?(プログラムがsystem()呼び出しを介してOSと対話する場合、リモートコンピューターで実行されているプログラムを介して任意のコマンドを実行できるという考えです。)

すなわち:

0 投票する
3 に答える
6356 参照

c - C でのスタック オーバーフローの悪用

質問は、実際には C のスタック オーバーフローに関するものです。私は一生やり遂げることができない割り当てを持っています。gdb のすべてを見てきましたが、それを理解することはできません。

質問は次のとおりです。

わかりましたので、最初の質問を正しく取得することができました。これは、メイン パスで明示的に呼び出されていない 2 つの関数のいずれかを任意に呼び出すことです。ちなみに、これはプログラムを変更せずに実行中に行う必要があります。Nに設定してプログラムを実行することでこれを行いました。これにより7、フレームの関数ポインターが表示され、混乱したまたはのメモリアドレスでvictim_func書き込み、動作します。(私は 64 ビット マシンを使用しています。そのため、EBI ポインターの幅が 1 ではなく 2 int であるため、7 にする必要があります)a[7]shell_call

私の質問は次のとおりです。関数に渡される引数をどのように制御できshell_codeますか? すなわち。stringに を書くにはどうすればよいですかchar* c。全体のポイントは、プログラムのみを実行して、psなどの unix コマンドを実行することです。

EBI ポインタをpsの 16 進表現で記述し、引数リストをshell_callそれに設定することを考えましたが、うまくいきませんでした。argsvまた、引数を入力して、の引数リストをメインに設定しようとshell_callしましたarg_listが、どちらも機能しませんでした。

2番目のバージョンは機能するはずですが、新しいスタックフレームの引数リストを正しく設定していないと思います(関数ポインターの最初の部分であるため、 に書き込み、 and を書き込むことでそれをa[8]行いましたが、おそらくこれらは のパラメータであるため正しくありません。では、 のパラメータにアクセスするにはどうすればよいですか?0a[9]=736ca[10]=0000victim_funcshell_call

0 投票する
5 に答える
3105 参照

hash - この Base64 Look-alike は何ですか?

私はデコード技術に不慣れで、昨日base64、sha-1、md5、およびその他のいくつかについて学びました。

「orkut」ワームに実際に何が含まれているかを調べてみました。

この数日間、多くの orkut スパマーやハッカーから攻撃を受けました。彼らが送信する URL には類似点があります。

どのような情報が含まれているかはわかりませんが、把握する必要があります。

問題は次のテキストにあります。

上記のエンコーディングは base64 のように見えますが、そうではありません。オンラインの base64 デコーダーを使用してデコードしようとすると、生の出力が得られ、正確にデコードされないためです。

他のコードが base64 に混在している可能性があります。

誰かがそれを解読するのを手伝ってくれませんか?

0 投票する
3 に答える
637 参照

ajax - 「http://sharethis.com/」のようなウィジェットはどのようにして XSS 呼び出しと思われるものを作成するのですか

このようなツールがどのようにして中央サイトに ajax スタイルのコールバックを行うことができるのでしょうか? つまり、このウィジェットでは、現在表示しているページについてメールを送信するように要求することができます。これにより ajax が作成されると思います。メールを送信した人がこれを共有するためにコールバックをスタイルします. しかし、サーバー上のプロキシなしで、ブラウザがXSSエクスプロイトとしてブロックすることなく、どうすればこれを行うことができるでしょうか?

これに関する回答は大歓迎です。ご協力いただきありがとうございます。Flickr API を使用しても同じ課題が生じると思いますか?

タイトルからのリンク : http://sharethis.com/

0 投票する
7 に答える
43134 参照

javascript - この milw0rm ヒープ スプレー エクスプロイトはどのように機能しますか?

私は通常、JavaScript コードを読むのに苦労しませんが、これについてはロジックを理解できません。このコードは、4 日前に公開されたエクスプロイトからのものです。これはmilw0rmにあります。

コードは次のとおりです。

これが私が信じていることであり、私が誤解している部分についてあなたに助けてもらいたい.

変数shellcodeには、 を開くためのコードが含まれていますcalc.exe。どうやってその奇妙な文字列を見つけたのかわかりません。何か案が?

2 つ目は変数ですspray。この奇妙なループがわかりません。

memory3 つ目は、どこにも使用されない変数です。なぜ彼らはそれを作成するのですか?

最後に: XML タグはページ内で何をしますか?


今のところ、私は良い答えを持っていますが、ほとんどは非常に一般的なものです. コードの価値についてもっと説明が欲しいです。例はunescape("%u0a0a%u0a0a");です。どういう意味ですか?ループについても同じです。なぜ開発者は次のように書いたのですlength < 0xd0000か。このコードの理論だけでなく、より深い理解をお願いします。