問題タブ [server-side-attacks]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
585 参照

javascript - Nodejs は JavaScript に基づいています。ユーザーがコードをハッキングできる可能性はありますか

私の理解では、NodeJS は JavaScript に基づいているため、エンド ユーザーがセキュリティの脆弱性を引き起こす方法でコードをハッキングできる可能性があるかどうかを知りたいです。

つまり、NodeJS は JavaScript であり、JavaScript は通常ブラウザーで実行されるため、アプリケーションにアクセスしているエンド ユーザーがアプリケーションのビジネス ロジックを調べる可能性はありますか?

特に、ブラウザベースのコーディングにおける JavaScript の既知のセキュリティ脆弱性または予防策は、サーバー側プログラミングにも適用されますか? または、他のサーバー側言語には見られない、NodeJS に固有の他の特定の脆弱性はありますか?

0 投票する
1 に答える
104 参照

javascript - 攻撃された HTML および Javascript ファイル

IIS サーバーに多数の JavaScript ファイルと HTML ファイルがあります。数日前、奇妙なコードがファイルに挿入されました。以下のコード。

すべての JavaScript ファイルからこのコードを削除しました。これらのコードがサーバー内のファイルにどのように挿入されたかを教えてください。XSS 攻撃を経験しました。しかし、何も見つかりません。前もって感謝します。

0 投票する
0 に答える
141 参照

wordpress - DDOS xmlrpc 攻撃に含まれる URL は、受動的、侵害された参加者、または積極的な参加者のいずれですか?

私の (Linux/Apache) サーバーは、xmlrpc.php と wp-login.php の両方の Wordpress スクリプト ファイルを介して、数週間前から攻撃を受けています。

POSTデータなどをメールで送信するためのコードを自由に追加しました。

私が xmlrpc 攻撃で見ているのは、疑わしいと思われるいくつかの pingback URL を識別する POST XML です。

例えば:

私は間違っているかもしれませんが、absolutehacks.com、sinfulexp.net などの名前だけで、彼らは単に受動的で侵害されたこれらの攻撃の参加者ではないと信じています。

啓蒙につながるコメントをいただければ幸いです。

コリン・G

0 投票する
1 に答える
459 参照

security - 誰かが私のサーバーをハッキングしようとしていますか? 私に何ができるか教えてください。

これらのリクエストは、サーバーのログ ファイルで見つかりました。Amazon EC2 で nodejs を使用しています。

現在、私のサイトは非常にシンプルですが。どんなリクエストを送信しても、同じ応答が得られます。しかし、これらの要求は本当に私を怖がらせます。私のサイトは少しも有名ではありません。

私の心配は次のとおり
です。誰かが私をハッキングしようとしていませんか?
はいの場合、EC2 上の nodejs に対してどのような予防策を講じることができますか?

前もって感謝します...

0 投票する
1 に答える
1335 参照

php - このコードは PHP で何を意味しますか?

PHP Web サイトを更新すると、このコードに出くわしました。意味がありません。

これは何ですか?? ウェブサイトへの攻撃か何か???

0 投票する
0 に答える
1717 参照

java - リソース インジェクションの脆弱性

Fortify Static スキャンによってコードで見つかったリソース インジェクションの問題を解決しようとしています。updateUserInfo(User user)クラスのメソッドをService呼び出すクラスのupdateUser(User user)メソッドがありDaoます。updateUser(User user)メソッドコードには以下のコード行があります。

Fortify は、攻撃者がクラスに入る値を指定でき、この値が回線呼び出しでシステム リソースにアクセスするために使用されると訴えてupdateUserInfoServiceますgetSqlMap.update

この脆弱性を克服するためにこのコードを変更する方法がわかりません。助けてください。

0 投票する
0 に答える
204 参照

apache - ログジャムは、サイトが脆弱かどうかを判断します

最近、もう 1 つの TLS 攻撃が公開されました: Logjam . この問題には非常に明確な説明があり、512 キー サイズを使用するサイトは脆弱であり、「クライアント サーバー キー交換の復号化」に最大 10 分かかることを示しています。

攻撃の性質に基づいて、クライアントとサーバーがこのタイプの攻撃に対して脆弱であることは理解できます。この脆弱性を軽減するためのセキュリティ修正が実装されているのは、最近のブラウザだけのようです。ただし、「一般的に使用される」Web アプリケーションを使用していて、IE 8、9 以降、その他のブラウザーのサポートを余儀なくされている場合、大多数のユーザーがクライアント側にセキュリティ パッチを適用することはまずありません。

また、キー サイズが 1024 ビットの場合、サーバーが脆弱かどうかを知ることは興味深いことです。Logjam の説明に基づくと、これは単なる提案/推奨です:「2048 ビットのキーを持つことが望ましい」。 このオンライン テストでは、次の情報が提供されます。

警告!このサイトは、一般に共有されている 1024 ビットの Diffie-Hellman グループを使用しており、国家によって破壊される可能性があります。サイト用に一意の 2048 ビット グループを生成することをお勧めします。

これは、サイトが潜在的に脆弱であることを意味しますか?

0 投票する
1 に答える
570 参照

database - データベースが攻撃されている

SQL Server 2008 r2 で実行されているデータベースがあります。一部の列の値に問題があります

一部のフィールド値は自動的に更新されることに注意しました。

次のようなデータが含まれています。

  • 元の値12345
  • 汚い値12345<div style="display:none">why do husband cheat <a href="http://blog.businessdating.com/page/How-women-cheat">wifes that cheat</a> why do men cheat on their wife</div>

これがどのように発生するのか、またどのような攻撃なのかわかりません。私のアプリケーション コード (ASP.Net WebForms アプリケーション)には更新ステートメントがなく、感染した列の一部はクライアント入力から読み取られませんが、それらは外部キーであり、その値はデータベースから読み取られるため、そのような汚れを入れる方法はありません。それらの値。