腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(3955)
视频
沙龙
1
回答
有人可以在css中加载和运行
恶意代码
吗?
、
是否有人可以在css文件中加载和运行
恶意代码
?我只想知道是否有可能从css文件(example.css)加载
恶意代码
。 css文件中是否存在
恶意代码
?例如,如果我们在javascript或php文件中放入
恶意代码
,这些文件就会变得非常危险。就像PHP可以查询数据库一样,javascript也可以加载其他东西。那么CSS呢?
浏览 0
提问于2017-04-14
得票数 0
2
回答
在数据库中存储
恶意代码
--输出转义总是正确的方法吗?
、
、
、
此用户输入可能不是SQL注入攻击,但可能是其他
恶意代码
。在这种情况下,是否可以将基于Javascript的XSS攻击存储到数据库中?我只想知道我这里的假设是否正确,只要
恶意代码
不直接影响数据库,我们都可以在数据库中存储
恶意代码
吗?它是否不是数据库的问题,它可以保存这个
恶意代码
,并由输出设备来避免
恶意代码
的陷阱?我们是否应该采取没有
恶意代码
进入数据库的方法?我们为什么要存储
恶意代码
呢? 在web客户机/服务器环境中将
恶意代码
保存到数据库中的正确
浏览 1
提问于2017-08-18
得票数 10
回答已采纳
1
回答
在RoR中使用ActiveRecord::Serialization.from_json()解析上传的JSON会打开任何安全漏洞吗?
、
、
、
、
现在,由于JSON可以包含JavaScript,我想知道是否有人可以注入
恶意代码
,当我请求ruby将JSON转换为哈希时,就可以运行这些
恶意代码
。
浏览 2
提问于2012-04-16
得票数 0
回答已采纳
1
回答
会有一种病毒自行卸载吗?
是否存在这样的情况:一个文件包含
恶意代码
,在代码被执行后,病毒会将自己附加到另一个文件中,并从其来源的文件中删除该
恶意代码
吗?
浏览 0
提问于2021-03-05
得票数 5
1
回答
在Python代码中识别恶意软件的简单检查是什么?
、
、
正是人所共知,PyPI并不阻止
恶意代码
的上传。在Linux发行版的例子中,至少有一个包维护人员可能偶尔会查看源代码。基本上,像PyPI这样的软件存储库的安全性归结为这样一种想法:如果有足够多的人查看源代码,就会有人注意到
恶意代码
。那么,如果我喜欢成为偶尔看源代码的人之一,我应该注意什么呢?对于程序员(不是安全研究人员)来说,有哪些简单的检查/最佳实践可以识别明显的
恶意代码
片段?用于import的grep,并查看是否有模块导入它不应
浏览 0
提问于2017-11-08
得票数 3
1
回答
截图和隐写,可以复制图像中的
恶意代码
吗?
、
、
、
如果您有一个图像,其中包含使用隐写的
恶意代码
,那么该图像的屏幕截图也会有功能
恶意代码
吗?或者,重新捕获是否足以对图像数据进行转换,以对以前安排的任何内容进行置乱?
浏览 0
提问于2020-05-20
得票数 0
回答已采纳
1
回答
关于ASLR的2个问题
、
我知道它将DLL、堆栈和堆在虚拟地址空间中的位置随机化,这样
恶意代码
就不知道它们的位置,但是实际的程序在需要它们时如何知道它们的位置呢?谢谢
浏览 3
提问于2015-04-17
得票数 0
回答已采纳
1
回答
在服务器上验证javascript代码
、
、
、
、
我需要检查这段代码是否包含
恶意代码
。我们有哪些选择 或者在哪里可以找到检查
恶意代码
的好材料。
浏览 4
提问于2014-07-28
得票数 0
1
回答
我的WP站点被注射了
、
嘿,朋友们,我的wordpress网站被注射了,现在我必须解决它。http://webstutorial.com/这不是垃圾邮件或链接构建技术。
浏览 0
提问于2012-03-23
得票数 1
回答已采纳
3
回答
防止用户上载代码执行恶意任务
、
、
我已经完成了文件上传部分,但我关心的是安全性和防止
恶意代码
。 如何防止用户将
恶意代码
上传到应用程序?
浏览 9
提问于2015-03-05
得票数 0
回答已采纳
1
回答
用只读操作系统防止固件黑客攻击
、
场景1:直接刷新BIOS固件,不使用操作系统作为中间阶段->即使在电力循环之后,BIOS场景2:攻击/
恶意代码
不会强制在操作系统上执行写操作/事件->即使在电力循环之后,BIOS我无法防止BIOS攻击(嵌套
恶意代码
)与只读操作系统(操作
浏览 0
提问于2018-09-06
得票数 0
回答已采纳
1
回答
使用sed删除长字符串
、
、
我的一个网站被一些
恶意代码
感染了。该代码仅添加到所有PHP文件的第一行,如下所示:for i in $(find . -name \*.php); do echo $i;此sed命令将正确地删除
恶意代码
,同时将合法代码保留在
浏览 17
提问于2017-02-17
得票数 1
回答已采纳
1
回答
恶意代码
漏洞-字段应受到包保护。如何解决声纳问题?
、
、
static final Logger LOGGER = org.slf4j.LoggerFactory.getLogger(Myclass.class);
恶意代码
漏洞-字段应该受到包保护-一个可变的静态字段可能被
恶意代码
或意外更改。
浏览 2
提问于2014-10-08
得票数 2
1
回答
如何在服务器中查找恶意图像?
、
、
我猜这些攻击来自包含
恶意代码
的图像,这些
恶意代码
上传到了web根目录,因为我通过查看上传的文件找到了一些精心制作的图像。所以我想知道怎样才能找到所有这些图像?
浏览 0
提问于2014-01-21
得票数 0
1
回答
如果X.509证书中没有包含生存期信息,会发生什么情况?
、
CA可能被骗去签署包含
恶意代码
的消息,而
恶意代码
又可以用来窃听通信或伪造签名吗? 而且,如果未包含生存期信息,攻击者能否创建比预期寿命更长的证书?
浏览 0
提问于2022-08-14
得票数 0
回答已采纳
1
回答
linux上的无文件恶意软件是如何工作的?
、
、
我理解无文件恶意软件的定义:
恶意代码
,它不是基于文件的,而是只存在于内存中的…更具体地说,无文件的
恶意代码
…将自己附加到内存…中的活动进程中。
浏览 0
提问于2017-06-21
得票数 11
回答已采纳
2
回答
Wordpress
恶意代码
,它到底做了什么?
、
所以,今天我清理了一些客户的网站,发现很多wordpress插件上有很多整洁的
恶意代码
。现在,我想问的是
恶意代码
会做什么?
浏览 2
提问于2015-03-25
得票数 0
1
回答
为什么有些人认为二阶(又称持久性) XSS不是真正的XSS?
、
它提到反射XSS如何利用查询字符串params的不完全或不存在的散列来执行任意脚本到用户的DOM中,而不将任何
恶意代码
持久化到应用程序的数据库,以及二阶XSS实际上如何持久化该
恶意代码
,并在稍后某个时候在用户的首先,攻击者发布一些精心编制的数据,其中包含应用程序存储的
恶意代码
。在第二部分中,受害者查看包含攻击者数据的页面,在受害者的浏览器中执行脚本时执行
恶意代码
。因此,该漏洞有时也称为二阶跨站点脚本。在二级XSS中,攻击者仍然注入的
恶意代码
(大概)仍然是指向外部服务器的任意脚本(例如,向img标记注入&q
浏览 1
提问于2017-06-05
得票数 1
回答已采纳
2
回答
是否有可能隐藏图像内部/后面的
恶意代码
?
、
、
是否有可能将
恶意代码
隐藏在图像中,或者隐藏在图像后面,因为它显示在网页上,然后如果用户保存了该图像,他们实际上正在下载
恶意代码
?
浏览 0
提问于2016-03-29
得票数 0
4
回答
$_GET中的用户[‘user’]安全漏洞
、
、
if (preg_match($needle,$haystack)) {} else {}我想添加上下文所需的安全措施,而不是过度添加。
浏览 0
提问于2011-08-10
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券