問題タブ [server-side-attacks]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
server-side-attacks - パッチを適用できるようになるまで、OpenSSL の脆弱性から保護するにはどうすればよいですか?
OpenSSL 1.0.1n、1.0.1o、1.0.2b、および 1.0.2c の crypto/x509/x509_vfy.c の X509_verify_cert 関数は、代替証明書チェーンの識別中に X.509 Basic Constraints cA 値を適切に処理しません。攻撃者が認証局の役割を偽装し、有効なリーフ証明書を介して意図しない証明書の検証をトリガーします。パッチをインストールできるようになるまで、この脅威を軽減したいと考えています。パッチがテストをクリアするのを待っている間に、この脆弱性から保護するための実行可能な緩和手法を実装した人はいますか?
apache - サーバー IP からの複数の HTTP 要求ですが、それらを作成するスクリプトはありません
私のサーバーは、毎分このような何千ものリクエストに直面しています:
(XX.XX.XXX.XXX はサーバー IP です)
それらは毎回異なるファイルを指しますが、常に同じフォルダーを指し、常にサーバーIPからのものです。
サーバー内のすべての「cron」ファイルを確認しましたが、これらのタイプの HTTP 要求を実行できるファイルはありません。私のサーバーのIPからのものであっても、これを行うことができるある種の攻撃があることを誰かが知っていますか?
iis - これは可能な攻撃ですか?避けることはできますか?
今日到着しましたが、アプリケーションからのログに 200 個の (自動) エラーがあります。それが攻撃なのか、IIS やアプリケーションの異常なのかはわかりません。誰かが存在しないページに行こうとしたため、エラーは常に同じでした。
エラー: Void CheckVirtualFileExists(System.Web.VirtualPath)
たとえば、Login.aspx があり、誰かがこの 19 ページに入力しようとした存在しない 19 個のエラーがあります。
- Login_backup.aspx
- Login_old.aspx
- Login_bak.aspx
- backup_Login.aspx
- bak_Login.aspx
- old_Login.aspx
- __Login.aspx
- ……似たもの
これは攻撃でしたか、それとも何か不適切な構成でしたか? それを回避する方法はありますか?
これが二度と起こらないように変更できるものかどうかを本当に知りたい.
server - タイムアタックとは?
言葉は聞いたことはありますが、インターネット上ではそれほど多くの情報を見つけることができません。Web サーバー スクリプトに関連する時限攻撃とは何ですか? そのような攻撃に対抗する方法はありますか?
php - PHP XSS 攻撃の後に何をすべきか?
サーバーが XSS 攻撃に感染しています。すべての php ファイル (すべてのワードプレス、カスタム .php スクリプト、およびアプリケーション) には、以下に示す同様のタイプの暗号化コードが挿入されています。
このような状況での行動方針は何ですか?XSS の防止について読んだことがありますが、すでに攻撃を受けた場合の対処法についての確かなガイドが見つかりませんでした。
また、以下の挿入された php コードを解読することは可能でしょうか。
それが何をし、どこに入ったのかを理解するだけですか?
すべての助けを前もってありがとう!
sql - 一重引用符のエスケープに対する SQL インジェクション攻撃
シングル クォーテーションをエスケープする方法は、SQL インジェクション攻撃で簡単に回避できると言われています。たとえば、次の行があるとします。
ユーザーが「$password」と入力すると、入力した一重引用符が二重引用符に置き換えられます。これを破るコマンドの例を教えてください。バックスラッシュ文字 ( \ ) が文字をエスケープするために使用されることは知っていますが、それがどのように機能するかはまだわかりません。
php - 有害なファイルが自分の Web サイトにアップロードされるのを防ぐにはどうすればよいですか?
要するに、人々が私のウェブサイトにファイルをアップロードし、アップロードしたものへのリンクを表示できるウェブページがあります。
アップロードでは、任意の種類のファイルをアップロードでき、「uploads」という名前のパブリック フォルダーに保存されます。
これによってもたらされる多くのセキュリティ リスクを予測できます。たとえば、ユーザーが HTML ファイルをアップロードすると、開いたときに Web ページとしてレンダリングされます。これにはウイルスへのリダイレクトが含まれている可能性があります。
私は、サイトをできるだけオープンにしたいと考えています。また、アップローダーを使用して、ユーザーが自分のサイトに Web ページを追加できることも気に入っています。ただし、ユーザー (および私) にとって安全でセキュアである必要があります。
ハッカーに対して脆弱になることなく、サイトをできるだけオープンにする (ユーザーにできるだけ多くの自由を許可する) にはどうすればよいですか?
ruby-on-rails - 本番環境のレールアプリでの奇妙な「テンプレートがありません」例外
Rails アプリケーションに例外通知機能を設定しました。今日、index
テンプレートが見つからないという 2 番目の通知を受け取りました。
製品のインデックス テンプレートがサーバー上にあり、VCS にチェックインされており、アプリケーションが 1 か月間実行されていることは事実です。だから私は本当に疑問に思っています、なぜこれが起こることができるのですか:
この例外はどのように可能ですか?
更新: IP アドレスを調べましたが、顧客の出身地と思われる地域のものではありませんでした。したがって、これが何らかの攻撃であるかどうかは疑問ですが、テンプレートが存在する場合でも、例外をトリガーする方法についてはまだ疑問が残ります。
security - XSS 攻撃ベクトル
ページに戻ってくるテキストフィールドからのサニタイズされていない入力以外に、Web サイトで一般的な XSS ベクトルは何ですか? Cookie 内の csrf トークンへの悪意のあるアクセスを防止しようとしています。テキスト入力から安全でない文字をエスケープしています (おそらく、データベースの挿入または UI への出力の前に、Java サーブレットにもそれを追加することになります)。サイトに入る XSS を探すには、他にどこを探すべきですか?
python - 機密データを Python アプリケーションに渡す方法
非常に機密性の高いキーを Python アプリケーションに渡したいです。攻撃者がサーバーへのルート アクセス権を取得したとします。絶対に彼に鍵を見つけてほしくありません。どうすればこれを達成できますか?