首页
学习
活动
专区
工具
TVP
发布

信数据得永生

专栏成员
1757
文章
1730369
阅读量
60
订阅数
JavaScript 编程精解 中文第三版 二十一、项目:技能分享网站
技能分享会是一个活动,其中兴趣相同的人聚在一起,针对他们所知的事情进行小型非正式的展示。在园艺技能分享会上,可以解释如何耕作芹菜。如果在编程技能分享小组中,你可以顺便给每个人讲讲 Node.js。
ApacheCN_飞龙
2022-12-01
1.2K0
JavaScript 编程精解 中文第三版 十八、HTTP 和表单
我们曾在第 13 章中提到过超文本传输协议(HTTP),万维网中通过该协议进行数据请求和传输。在本章中会对该协议进行详细介绍,并解释浏览器中 JavaScript 访问 HTTP 的方式。
ApacheCN_飞龙
2022-12-01
3.9K0
安卓应用安全指南 4.9 使用`WebView`
我们需要采取适当的行动,具体取决于我们想通过WebView展示的内容,尽管我们可以通过它轻松展示网站和 html 文件。 而且我们还需要考虑来自WebView卓越功能的风险; 如 JavaScript-Java 对象绑定。 我们特别需要关注 JavaScript。 (请注意 JavaScript 默认是禁用的,我们可以通过WebSettings#setJavaScriptEnabled()来启用它。 启用 JavaScript 存在潜在的风险,即恶意第三方可以获取设备信息并操作设备。 以下是使用WebView [19] 的应用的原则:
ApacheCN_飞龙
2022-12-01
1K0
安卓应用安全指南 4.7 使用可浏览的意图
Android 应用可以设计为从浏览器启动,并对应网页链接。 这个功能被称为“可浏览的意图”。 通过在清单文件中指定 URI 模式,应用将响应具有其 URI 模式的链接转移(用户点击等),并且应用以链接作为参数启动。
ApacheCN_飞龙
2022-12-01
5350
安卓应用安全指南 4.2.3 创建/使用广播接收器 高级话题
表 4.2-3 展示了实现接收器时,导出设置和意图过滤器元素的允许的组合。 下面介绍为什么原则上禁止使用带有意图过滤器定义的exported ="false"。
ApacheCN_飞龙
2022-12-01
9970
数据结构思维 第十六章 布尔搜索
在本章中,我展示了上一个练习的解决方案。然后,你将编写代码来组合多个搜索结果,并按照它与检索词的相关性进行排序。
ApacheCN_飞龙
2022-12-01
4340
数据结构思维 第十五章 爬取维基百科
在本章中,我展示了上一个练习的解决方案,并分析了 Web 索引算法的性能。然后我们构建一个简单的 Web 爬虫。
ApacheCN_飞龙
2022-12-01
4000
笨办法学 Python · 续 练习 24:URL 快速路由
我们将结束数据结构和算法的部分,并将数据结构用于实际问题。我已经写了几个 Web 服务器,一个不断出现的问题是,将 URL 路径匹配到“动作”。你会在每个 Web 框架,Web 服务器,和必须基于层次化的键来“路由”信息的任何东西中发现此问题。当你的 Web 服务器收到URL /do/this/stuff/时,必须确定每个部分是否可能附加了某种操作或配置。如果你在/do/配置了 Web 应用程序,那么你的网络服务器应该使用/this/stuff/做什么呢?是否认为它是失败的,或将其传递给 Web 应用程序?如果/do/this/中有一个目录怎么办?而且,如何快速检测到错误的 URL,因此你不必处理不存在的巨大请求?
ApacheCN_飞龙
2022-12-01
2420
Web Hacking 101 中文版 十八、内存(一)
缓冲区溢出是一个场景,其中程序向缓冲区或内容区域写入数据,写入的数据比实际分配的区域要多。使用冰格来考虑的话,你可能拥有 12 个空间,但是只想要创建 10 个。在填充格子的时候,你添加了过多的水,填充了 11 个位置而不是 10 个。你就溢出了冰格的缓存区。
ApacheCN_飞龙
2022-12-01
5780
Web Hacking 101 中文版 十七、服务端请求伪造
服务端请求伪造,或者 SSRF,是一种类型,它允许攻击者使用目标服务器来代表攻击者自己执行 HTTP 请求。这和 CSRF 类似,因为两个漏洞都执行了 HTTP 请求,而不被受害者察觉。在 SSRF 中,受害者是漏洞服务器,在 CSRF 中,它是用户的浏览器。
ApacheCN_飞龙
2022-12-01
6650
Web Hacking 101 中文版 十六、模板注入
模板引擎是允许开发者或设计师在创建动态网页的时候,从数据展示中分离编程逻辑的工具。换句话说,除了拥有接收 HTTP 请求的代码,从数据库查询必需的数据并且之后将其在单个文件中将其展示给用户之外,模板引擎从计算它的剩余代码中分离了数据的展示(此外,流行的框架和内容管理系统也会从查询中分离 HTTP 请求)。
ApacheCN_飞龙
2022-12-01
3.7K0
Web Hacking 101 中文版 十五、代码执行
远程代码执行是指注入由漏洞应用解释和执行的代码。这通常由用户提交输入,应用使用它而没有任何类型的处理或验证而导致。
ApacheCN_飞龙
2022-12-01
3810
Web Hacking 101 中文版 十四、XML 外部实体注入(二)
作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 示例 1. Google 的读取访问 难度:中 URL:google.com/gadgets/director
ApacheCN_飞龙
2022-12-01
3020
Web Hacking 101 中文版 十四、XML 外部实体注入(一)
XML 外部实体(XXE)漏洞涉及利用应用解析 XML 输入的方式,更具体来说,应用程序处理输入中外部实体的包含方式。为了完全理解理解如何利用,以及他的潜力。我觉得我们最好首先理解什么是 XML 和外部实体。
ApacheCN_飞龙
2022-12-01
4480
Web Hacking 101 中文版 十一、SQL 注入
SQL 注入,或者 SQLi 允许黑客将 SQL 语句注入到目标中并访问它们的数据库。它的潜力是无穷的,通常使其成为高回报的漏洞,例如,攻击者能够执行所有或一些 CURD 操作(创建、读取、更新、删除)来获取数据库信息。攻击者甚至能够完成远程命令执行。
ApacheCN_飞龙
2022-12-01
1.7K0
Web Hacking 101 中文版 十、跨站脚本攻击(二)
雅虎邮件编辑器允许人们将图片通过 HTML IMG 标签嵌入到邮件中。这个漏洞在 HTML IMG 标签格式错误或者无效时出现。
ApacheCN_飞龙
2022-12-01
6880
Web Hacking 101 中文版 八、跨站请求伪造
跨站请求伪造,或 CSRF 攻击,在恶意网站、电子邮件、即使消息、应用以及其它,使用户的 Web 浏览器执行其它站点上的一些操作,并且用户已经授权或登录了该站点时发生。这通常会在用户不知道操作已经执行的情况下发生。
ApacheCN_飞龙
2022-12-01
8590
Web Hacking 101 中文版 七、CRLF 注入
CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。在多种互联网协议中,包括 HTML,CRLF 字符表示了行的末尾,通常表示为\r\n,编码后是%0D%0A。在和 HTTP 请求或响应头组合时,这可以用于表示一行的结束,并且可能导致不同的漏洞,包括 HTTP 请求走私和 HTTP 响应分割。
ApacheCN_飞龙
2022-12-01
9260
Web Hacking 101 中文版 六、HTTP 参数污染
HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。它以两种方式产生,通过服务器(后端)或者通过客户端。
ApacheCN_飞龙
2022-12-01
5970
Web Hacking 101 中文版 五、HTML 注入
超文本标记语言(HTML)注入有时也被称为虚拟污染。 这实际上是一个由站点造成的攻击,该站点允许恶意用户向其 Web 页面注入 HTML,并且没有合理处理用户输入。 换句话说,HTML 注入漏洞是由接收 HTML 引起的,通常通过一些之后会呈现在页面的表单输入。 这个漏洞是独立的,不同于注入 Javascript,VBscript 等。
ApacheCN_飞龙
2022-12-01
1.5K0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档