首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

错误代码

API错误CODE概述401 - 无效身份验证原因:无效身份验证解决方案:确保使用了正确的API密钥和请求组织。401 - 提供的API密钥不正确原因:请求的API密钥不正确。...解决方案:联系我们将您添加到新的组织中,或要求您的组织管理员邀请您加入组织。403 - 不支持的国家、地区或领土原因:您正在从不受支持的国家、地区或领土访问API。解决方案:请查看此页面获取更多信息。...解决方案:购买更多的信用额度或了解如何增加您的限额。500 - 服务器在处理您的请求发生错误原因:我们的服务器出现问题。解决方案:稍等片刻后重试您的请求,如果问题仍然存在,请联系我们。检查状态页面。...解决方案:请稍等片刻后重试您的请求。401 - 无效身份验证这个错误信息表明您的身份验证凭据无效。这可能由多种原因引起,例如:您使用的API密钥已被吊销。...解决方案: 错误消息应该会指导您找出具体的错误。查看您正在调用的具体API方法的文档,并确保您发送了有效和完整的参数。您可能还需要检查请求数据的编码、格式或大小。

11310

Web Application核心防御机制记要

会话本身是保存在服务器上的一组数据结构,用于追踪用户和应用程序的交互状态。 会话令牌一般在cookie中传递,有时也会出现在隐藏表单字段或者url查询字符串上,会话令牌会在停止请求后一段时间内失效。...5、逻辑检查 在一些漏洞中攻击者与正常用户的输入完全相同,仅仅是动机不同,在这种情况下,以上机制几乎完全无效。例如攻击这通过修改隐藏表单字段提交的账号,企图访问其他用户账号。...有时候很难避免多步确认和规范化造成的问题,也不存在解决和这类问题的唯一方案。如何可能一般避免净化不良输入,而是完全拒绝这种输入。...自动向管理员发送警报 4、维护程序的访问日志 处理错误 应用程序的一个关键机制就是如何处理意料之外的错误。...而且意料之外的错误往往指明了程序的防御机制中的一些缺陷。错误处理机制通常与日志机制整合在一起。 应对攻击 很多攻击都会发送大量的常见恶意字符,遇到这类情况应用程序应采取自动反应措施阻止攻击者的探查。

92910
您找到你想要的搜索结果了吗?
是的
没有找到

CSRFXSRF概述

发送这个请求给银行服务器,服务器首先会验证这个请求是否为一个合法的session,并且用户A确认登陆才可以验证通过。...Cookie Hashing(所有表单都包含同一个伪随机值) 这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败了,但由于网站中存在XSS漏洞而被偷窃的危险...验证码 这种方法的出现的作用是对于机器人暴力攻击的防止。但在 CSRF 的防范上,也有 一些 安全性要求比较高的的应用程序结合验证图片和一次性令牌来做双重保护。...当客户端请求页面,服务器会生成一个随机数Token,并且将Token放置到session当中,然后将Token发给客户端(一般通过构造hidden表单)。...isset($_SESSION[$name])) { // 令牌数据无效 $this->error='令牌数据无效';

1K20

如何防范?

当受害者导航到攻击者的站点,浏览器会将受害者来源的所有 cookie 附加到请求中,这使得攻击者生成的请求看起来像是由受害者提交的。 它是如何工作的? 它仅在潜在受害者经过身份验证才有效。...反 CSRF Token 阻止跨站点请求伪造 (CSRF) 的最常见实现是使用与选定用户相关的令牌,并且可以在每个状态下作为隐藏表单找到,动态表单出现在在线应用程序上。 1....这个Token,简称 CSRF Token 工作原理如下: 客户端请求具有表单的HTML 页面。 为了响应这个请求,服务器附加了两个令牌。...它将一个作为 cookie 发送,并将其他令牌保存在隐藏的表单字段中。这些令牌是随机生成的。 提交表单后,客户端将两个令牌发送回服务器。cookie 令牌作为令牌发送表单令牌表单数据内部发送。...试图伪造请求的攻击者将不得不猜测反 CSRF 令牌和用户的身份验证密码。一段时间后,一旦会话结束,这些令牌就会失效,这使得攻击者难以猜测令牌。 2.

1.9K10

WEB攻击与安全策略

DOM型状XSS 描述: 在使用 .innerHTML、.outerHTML、.appendChild、document.write()等API,用户容易把不可信的数据作为 HTML 插到页面上。...攻击的原因 没有做好数据过滤:前端提交数据至服务端,没有做好过滤;服务端在接受到数据,在存储之前,没有做过滤;前端从服务端请求到数据,没有过滤输出。...利用了 Web 应用程序对经过身份验证的用户的信任。 如果 CSRF 攻击无法区分单个用户生成的请求和未经用户同意而生成的请求,则它会利用 Web 应用程序中的漏洞 如何工作?...发送消息。 防范: 通过 CSRF 令牌,CSRF 令牌是用于防止 CSRF 攻击的安全随机令牌令牌是唯一的,并且应该具有很大的随机值以使其难以猜测。...CSRF 安全应用程序为每个用户会话分配一个唯一的 CSRF 令牌。这些标记被插入到与关键服务器端操作相关的 HTML 表单的隐藏参数中。然后将它们发送到客户端浏览器。

88910

新建 Microsoft Word 文档

如果输入字段包含无效数据,则不会提交表单页。但是,此过程位于客户端,用户可以操纵它来绕过此类检查。...但是,如果Web服务器出现一般性错误,如"抱歉,您的搜索条件不正确",则该参数可能仍有漏洞,但您的查询无效,需要对其进行故障排除。...为了解决查询故障,可以使用所谓的盲SQLi,这是在看不到数据库输出数据库中过滤数据的另一种方法。利用盲SQLi的两种常用方法是基于布尔和基于时间的。...用户在表单字段中输入数据并单击按钮提交数据后,浏览器将执行HTTP POST请求,并将消息正文发送给Web应用程序进行处理。...如果在访问受限页面未显示有效令牌,则应提示用户进行身份验证

7K10

REST API面临的7大安全威胁

即使禁用了用于应用程序身份验证的API密钥(或访问令牌),也可以通过标准浏览器请求轻松地重新获取密钥。因此,使当前的访问令牌无效不是一个长期的解决方案。...打破身份验证 这些特定的问题可能使攻击者绕过或控制web程序使用的身份验证方法。缺少或不充分的身份验证可能导致攻击,从而危及JSON web令牌、API密钥、密码等。...应该只允许经过身份验证的用户访问api。 使用OpenId/OAuth令牌、PKI和API密钥可以很好地满足API的授权和身份验证需求。...当应用程序无法正确保护敏感数据,就会发生敏感数据公开。这些信息可能不同于私人健康信息、信用卡信息、会话令牌、密码等,而且更容易受到攻击。...无效的请求可以用来直接攻击API,或者针对API背后的应用程序和系统。将验证器放在应用程序上,并尝试对发送到REST API的请求使用API签名。

2K20

实用,完整的HTTP cookie指南

不过,前提是必须同时设置Secure属性(Cookie 只能通过 HTTPS 协议发送),否则无效。 下面的设置无效。...基于会话的身份验证 身份验证是 cookie 最常见的用例之一。 当你访问一个请求身份验证的网站,后端将通过凭据提交(例如通过表单)在后台发送一个Set-Cookie标头到前端。...每当通过身份验证的用户向后端请求新页面,浏览器就会发回会话cookie。 基于会话的身份验证是有状态的,因为后端必须跟踪每个用户的会话。...想要针对API进行身份验证的前端应用程序的典型流程如下: 前端将凭证发送到后端 后端检查凭证并发回令牌 前端在每个后续请求上带上该令牌 这种方法带来的主要问题是:为了使用户保持登录状态,我将该令牌存储在前端的哪个地方...为了解决此问题,大多数开发人员都将JWT令牌保存在cookie中,以为HttpOnly和Secure可以保护cookie,至少可以免受XSS攻击。

5.8K40

ASP.NET Identity入门系列教程(一) 初识Identity

使用Windows验证,用户的Windows安全令牌在用户访问整个网站期间使用HTTP请求,进行消息发送。...应用程序会使用这个令牌在本地(或者域)里验证用户账号的有效性,也会评估用户所在角色所具备的权限。当用户验证失败或者未授权时,浏览器就会定向到特定的页面让用户输入自己的安全凭证(用户名和密码)。...理解表单认证流程 ? 第一步 在页面登录框输入账号和密码。 第二步 检查用户是否有效。可以从配置文件、SQL Server数据库或者其他外部数据源中查找。...cookie文件标识用户已经验证通过,当你访问网站其他资源,不需要重新验证。 认识ASP.NET Membership 使用表单认证能解决基本的身份验证问题。...ASP.NET Membership很好的解决了WEB应用程序在成员资格方面的常见需求,这些需求包括表单身份验证,存储用户名、密码和用户资料信息 (profile)等。

4.4K80

关于 Node.js 的认证方面的教程(很可能)是有误的

所有这些都是不完整的,甚至以某种方式造成安全错误,可能会伤害新用户。当其他教程不再帮助你,你或许可以看看这篇文章,这篇文章探讨了如何避免一些常见的身份验证陷阱。...同时我也一直在 Node/Express 中寻找强大的、一体化的解决方案,来与 Rails 的 devise 竞争。...虽然这可能看起来像安全性过度,电子邮件地址是你拥有的,而不是你认识的内容,并且会将身份验证因素混合在一起。你的电子邮件地址成为每个帐户的关键,只需将重置令牌发送到电子邮件。...但是,如果攻击者通过 BSON 注入对数据库中的用户对象进行读取访问,或由于配置错误,可以自由访问 Mongo,这些令牌将非常危险了。...帐户锁定还可以通过在下次登录要求用户填写扩展登录信息来帮助解决此问题。 请记住,速率限制还有助于可用性。

4.5K90

密码学系列之:csrf跨站点请求伪造

通过保存在用户Web浏览器中的cookie进行身份验证的用户可能会在不知不觉中将HTTP请求发送到信任该用户的站点,从而导致不必要的操作。 为什么会有这样的攻击呢?...比如它可以嵌入到发送给受害者的电子邮件中的html图像标签中,当受害者打开其电子邮件,该图像会自动加载。...攻击者必须为所有表单或URL输入确定正确的值;如果要求它们中的任何一个是攻击者无法猜到的秘密身份验证值或ID,则攻击很可能会失败(除非攻击者在他们的猜测中非常幸运)。...提交表单后,站点可以检查cookie令牌是否与表单令牌匹配。 同源策略可防止攻击者在目标域上读取或设置Cookie,因此他们无法以其精心设计的形式放置有效令牌。...如果将此属性设置为“strict”,则cookie仅在相同来源的请求中发送,从而使CSRF无效。 但是,这需要浏览器识别并正确实现属性,并且还要求cookie具有“Secure”标志。

2.4K20

从协议入手,剖析OAuth2.0(译 RFC 6749)

(F) 由于访问令牌无效,资源服务器返回一个无效令牌错误。 (G) 客户端请求一个新的访问令牌,并提交刷新令牌。客户端身份验证需求基于客户机类型和授权服务器策略。...对于资源所有者,协议数据和证书是可得到的。假设可以提取应用程序中包含的任何客户端身份验证凭据。另一方面,动态发布的凭据(如访问令牌或刷新令牌)可以收到可接受的保护级别。...由于对授权端点的请求,导致用户身份验证和明文证书的传输。当发送请求到授权端点,授权服务器必须要求使用TLS。...在通过“authorization_code”和“grant_type”对令牌端点发起请求,未经身份验证的客户端必须发送“client_id”以防止自己无意间接受一个来自于其他客户端“client_id...error_uri(错误URI):可选。带有错误信息的且可读的Web页面,用于向客户端开发人员提供关于错误的附加信息。               state(状态):可选。

4.7K20

边缘认证和与令牌无关的身份传播

几年前,我们决定通过发起一个新的计划,组建一个新的团队来解决这种复杂性,将用户和设备身份验证以及各种安全协议和令牌的复杂处理移至(由一组集中式服务和一个团队管理的)边缘网络上。...关键身份数据以不一致的方式在整个服务器生态系统中传播。 使用边缘认证解决问题 我们意识到,为了解决这个问题,需要一个统一的身份模型,在上游进一步处理身份验证令牌(和协议)。...将认证转移到边缘 注意,我们的目标是提升安全性,并降低复杂度,进而提供更好的用户体验,我们就如何将设备身份验证操作以及用户标识和身份验证令牌管理集中到服务边缘制定了相应的策略。...从上层看,Zuul(云网关)作为令牌检查和载荷加密/解密的终结点。这种情况下,Zuul可以处理这些操作(一小部分),例如,如果没有出现令牌,则需要更新,否则视为无效。...这种失败场景下,Zuul中的EAS过滤器将会容忍这种错误,并允许解析后的身份继续传播,并在下一次请求重新调度续约调用。

1.6K10

Go 语言安全编程系列(一):CSRF 攻击防护

我们来看看 csrf.Protect 是如何工作的: 当我们在路由器上应用这个中间件后,当请求到来时,会通过 csrf.Token 函数生成一个令牌(Token)以便发送给 HTTP 响应(可以是 HTML...HTML 表单 首先是 HTML 表单,csrf.Protect 中间件使用起来非常简单,你只需要在启动 Web 服务器将其应用到路由器上即可,然后在渲染表单视图传递带有令牌信息的 csrf.TemplateField...:w.Header.Set("X-CSRF-Token", token) // 这在发送 JSON 响应到客户端或者前端 JavaScript 框架很有用 } // 提交注册表单处理器 func...: 如果我们试图删除这个输入框或者变更 CSRF 令牌的值,提交表单,就会返回 403 响应了: 错误信息是 CSRF 令牌无效。...CSRF 令牌值 // 然后在后续发送 POST 请求就可以通过 X-CSRF-Token 请求头中带上这个 CSRF 令牌 w.Header().Set("X-CSRF-Token

4.2K41

关于Web验证的几种方法

凭据必须随每个请求一起发送。 只能使用无效的凭据重写凭据来注销用户。...缺点 凭据必须随每个请求一起发送。 只能使用无效的凭据重写凭据来注销用户。 与基本身份验证相比,由于无法使用 bcrypt,因此密码在服务器上的安全性较低。 容易受到中间人攻击。...——IETF 令牌不必保存在服务端。只需使用它们的签名即可验证它们。近年来,由于 RESTfulAPI 和单页应用(SPA)的出现令牌的使用量有所增加。...像谷歌验证器这样的 OTP 代理中,如果你丢失了恢复代码,则很难再次设置 OTP 代理 当受信任的设备不可用时(电池耗尽,网络错误等)会出现问题。...这种方法通常与基于会话的身份验证结合使用。 流程 你访问的网站需要登录。你转到登录页面,然后看到一个名为“使用谷歌登录”的按钮。单击该按钮,它将带你到谷歌登录页面

3.8K30

网络安全之【XSS和XSRF攻击】

content=alert(“xss”),浏览器展示页面内容的过程中,就会执行我的脚本,页面输出xss字样,这是攻击了我自己,那我如何攻击别人并且获利呢?...这时Tom和Jack看到了我发布的文章,当在查看我的文章就都中招了,他们的cookie信息都发送到了我的服务器上,攻击成功!这个过程中,受害者是多个人。...如何解决这个问题,我们是否可以效仿上文应对 XSS 的做法呢?过滤用户输入, 不允许发布这种含有站内操作 URL 的链接。...读过《J2EE 核心模式》的同学应该对“同步令牌”应该不会陌生,“请求令牌”和“同步令牌”原理是一样的,只不过目的不同,后者是为了解决 POST 请求重复提交问题,前者是为了保证收到的请求一定来自预期的页面...无论是普通的请求令牌还是验证码,服务器端验证过一定记得销毁。忘记销毁用过的令牌是个很低级但是杀伤力很大的错误

1.4K31

OAuth 2.0身份验证

文章前言 浏览网络,几乎可以肯定您会遇到一些使您可以使用社交媒体帐户登录的网站,该功能很可能是使用流行的OAuth 2.0框架构建的,OAuth 2.0对于攻击者来说非常有趣,因为它非常常见,而且天生就容易出现实现错误...,在发送这些服务器到服务器的请求,客户端应用程序必须使用它来进行身份验证~ 由于最敏感的数据(访问令牌和用户数据)不是通过浏览器发送的,因此这种授权类型可以说是最安全的,如果可能的话,服务器端应用程序最好总是使用这种授权类型...在这个流程中,访问令牌作为URL片段通过用户的浏览器从OAuth服务发送到客户机应用程序,然后客户机应用程序使用JavaScript访问令牌,问题是,如果应用程序想在用户关闭页面后维护会话,它需要将当前用户数据...为了解决这个问题,客户机应用程序通常会在POST请求中将这些数据提交给服务器,然后为用户分配一个会话cookie,从而有效地让他们登录,此请求大致相当于表单提交请求,该请求可能作为基于密码的经典登录的一部分发送...redirect_uri参数,在这种情况下,提供外部URI可能会导致错误,但是仍然有一些方法可以绕过这种验证。

3.3K10

十个最常见的 Web 网页安全漏洞之首篇

当攻击只需要 Web 浏览器而且最低级别是高级编程和工具,可攻击性最高。 可检测性 - 检测威胁有多容易?最高的是显示在 URL,表单错误消息上的信息,最低的是源代码。...当用户输入作为命令或查询的一部分被发送到解释器并且欺骗解释器执行非预期的命令并且访问未授权的数据,发生注入。 由 Web 应用程序执行时的 SQL 命令也可以公开后端数据库。...XSS 漏洞针对嵌入在客户端(即用户浏览器而不是服务器端)的页面中嵌入的脚本。当应用程序获取不受信任的数据并将其发送到 Web 浏览器而未经适当验证,可能会出现这些缺陷。...当会话通过注销或浏览器突然关闭结束,这些 cookie 应该无效,即每个会话应该有一个新的 cookie。 如果 cookie 未失效,则敏感数据将存在于系统中。...易受攻击的对象 用户档案页面 用户帐户表单 商业交易页面 例子 受害者使用有效凭据登录银行网站。他收到攻击者的邮件说 “请点击这里捐赠 1 美元。”

2.4K50

HTTP cookie 完整指南

不过,前提是必须同时设置Secure属性(Cookie 只能通过 HTTPS 协议发送),否则无效。 下面的设置无效。...基于会话的身份验证 身份验证是 cookie 最常见的用例之一。 当你访问一个请求身份验证的网站,后端将通过凭据提交(例如通过表单)在后台发送一个Set-Cookie标头到前端。...每当通过身份验证的用户向后端请求新页面,浏览器就会发回会话cookie。 基于会话的身份验证是有状态的,因为后端必须跟踪每个用户的会话。...想要针对API进行身份验证的前端应用程序的典型流程如下: 前端将凭证发送到后端 后端检查凭证并发回令牌 前端在每个后续请求上带上该令牌 这种方法带来的主要问题是:为了使用户保持登录状态,我将该令牌存储在前端的哪个地方...为了解决此问题,大多数开发人员都将JWT令牌保存在cookie中,以为HttpOnly和Secure可以保护cookie,至少可以免受XSS攻击。

4.2K20

设计 API 的 22 条最佳实践,实用!

应该:http://api.domain.com/v1/shops/3/products 始终在API中使用版本控制,因为如果API被外部实体使用,更改端点可能会破坏它们的功能。 12....不要在URL中通过认证令牌 这是一种非常糟糕的做法,因为url经常被记录,而身份验证令牌也会被不必要地记录。 不应该: GET /shops/123?...例如,如果你接受application/x-www-form-urlencoded,那么攻击者可以创建一个表单并触发一个简单的POST请求。...错误 当客户端向服务发出无效或不正确的请求,或向服务传递无效或不正确的数据,而服务拒绝该请求,就会出现错误,或者更具体地说,出现服务错误。...例子包括无效身份验证凭证、不正确的参数、未知的版本id等。 当由于一个或多个服务错误而拒绝客户端请求,一定要返回4xx HTTP错误代码。 考虑处理所有属性,然后在单个响应中返回多个验证问题。

1.2K10
领券