粉丝2.3万获赞10.3万

刚挂了一个三年,前端简历写,负责核心 c 端项目。我问他,你们的用户输入框,如果用户提交了一段恶意脚本,怎么防止他在前端执行 a few moments later? 他 自信满满,我们用 ve 有 vhtml 指令,但我们会做过滤的。我追问 过滤规则谁维护?怎么保证无遗漏?它沉默了。现代前端安全必须建立四层纵深防御体系。如果这道题你也不会的话,我整理了让大厂 hr 沉默的必考题库,包含 v o 灵魂拷问、 react 高频陷阱、 js 十连问点个赞, 评论区甩六六六,打包带走 nice。 那 么该怎么回答这道题让面试官哑口无言呢?第一层,框架层,在 react view 中默认的差值或后震动转移, 绝对禁止在核心业务中随意使用 dns 设置 inner html 或 v html, 除非有极端且受控的场景。第二层,输入层不要用黑名单,采用白名单策略,用 de purify 这样的酷,只允许安全的 html 标签和属性通过, 并且过滤必须在后端同步进行,前端过滤形同虚设。第三层,输出层,在 http 响应头里设置严格的 contents security policy, 告诉浏览器只允许执行来自我们信任域的脚本,内,连脚本一律禁止, 这是防范 x s s 最坚固的防线。第四层,监控层,部署前端运行时安全监控, 尝试检测并上报潜在的 x s s 攻击行为,做到事后可追溯,可审计。那么这道题面的是什么?是你对前端在安全体系中责任边界的认知,框架不是你的保姆,安全需要你从架构层面主动设计。你们项目有被安全团队提过漏洞吗?都是怎么修的?

黑客常说的 x s s 攻击是什么? x s s 攻击可以盗取你的账号,甚至截取你的屏幕画面。 x s s 攻击是什么样的原理呢?这是因为网站是由编程语言代码组成,浏览器的作用是将这些代码转变成普通人能看懂的页面,而网页功能代码被 改动,浏览器执行的功能也就被随之改动。当被改动的内容是恶意代码时,那么所有访问者都会中招,而黑客会利用 g s 代码中 获取访问者电脑屏障功能来获取你的屏障,从而达到入侵的目的。那么如何有效避免 xss 攻击呢?及时更新浏览器,不要选择记住密码,尽量使用无痕浏览。做到这三点基本上就没什么大问题了。

框架的标签是 fm, 所有的浏览器都支持 fm 标签。框架有一些属性,边框属性, fm border 高度, high 宽度, weight name 名称, c o, n 滚动条,滚动条呢有几个属性值? us, do o t ssc 框架中嵌套的页面地址,我们通过一个小例子来了解一下框架的具体使用,打开 notepad 加加, 今天我们要做一个什么样的小例子呢?我们知道现在很多的管理系统都采用了框架作为布局, 其中最常用的就是左右式布局,今天呢我们就做一个左右式的一个框架布局。首先呢我们要新建一个主页面, 我们给它起名为 may html, 然后我们再新建一个页面,这个页面呢是左侧页面, 我们起名为 wes html。 下面我们再新建一个页面, 这个页面呢是右侧页面。 那右侧页面呢?因为有好多个,所以呢我这里 light 提示 t a n l 就是作为默认的打开的一个页面。 我们预览一下主页,主页面显示没有问题,但是我们考虑一下怎么着把我们刚才建的这个左侧页面和右侧页面嵌套到我这个主页面里面呢? 我们需要使用 ic h a 里面呢有一个 s s c 属性可以链接到我们的页面, 这里呢我首先嵌套一个左侧页面,然后再嵌套一个右侧页面。 好,我们再预览一下左侧页面,右侧页面出来了,没有问题, 下面呢我想让这两个框架呢放到主页面这个文字下面,怎么实现呢?很好办,换行就可以了, 刷新好的左侧页面,右侧页面,那现在呢,我想把右侧页面宽度加大一些,怎么设置呢?我们可以使用它的 vd 属性, v d 属性呢,可以使用具体的像素值,比如说五百 p x, 也可以使用百分比,比如说百分之七十五 vs 呢,也可以使用百分比, 百分之二十。 好,那我现在呢想把这两个框架的高度呢再加大一些,怎么办呢?我也可以使用 high 属性。 好,现在宽度和高度都有了。那接下来我要做的事情呢,就是左侧放一些菜单, 可以点击的菜单, 菜单呢是一个列表,我呢要需要使用 u l 标签, 这里呢,我暂时设置三个菜单,第一个菜单是员工管理, 第二个菜单是客户管理,第三个菜单是订单管理。好,预览一下看效果。 三的菜单已经出来了,但是呢,现在这三的菜单还不能点击,如果想让他可以点击的话,我们需要使用 a 标签,也就是给他加一个超链接。 好,到目前为止呢,这三个菜单已经可以点击了,我们鼠标放上去的时候,他已经呈现了一个小手状,但是点击的话没有任何的动作产生,因为我还没有给 a 标签的 left 设置任何的值。 所以呢,我们得需要做三个页面,点击员工管理的时候,跳转到员工管理的页面,点击客户和 订单的时候,跳转到客户和订单的页面,继续新建三个页面, 员工管理我给他起名 m h t a v o。 客户管理界面,我给他起名 acony html, 订单管理,我给他 起名 order html。 好,三个页面创建完毕, 下面我需要把这个链接对应过去, 再预览一下我们的网页,点击左侧的员工管理, 跳转了,确实跳转了,但是呢不是我们想要的跳转效果,我们想要的效果呢,是点击左侧的页面的时候呢,在右侧这个框框里面出现相应的页面内容, 那这个时候怎么办呢?不要着急,我们看 f m 呢,它有一个属性,内幕属性好,这个时候就是内 属性登场的时候,我们给 light html 设置一个 name, 之后呢,我们在 a 标签里面设置一个 target tar god, 就是要跳转到的目标,这里呢写上我们刚才设置的 name, it 好了,再点击一次试试。员工管理,右侧成功的跳转到 了员工管理页面,客户管理,订单管理好,没有问题。我们看目前这个框架呢,有一个啊,很粗的一个边框,假如说我们想把这个边框取消,怎么办呢?我们可以设置它的 fameboder 出现, 把 fame buddha 的值设置为零。刚才我设置的是右边这个框架,刷新看边框消失了, 假如说我设置为一好,边框又出现了, 有些时候我们网页的内容呢会比较多,那一频可能显示不全,这时候怎么办呢? 我们可以给这个框架呢,加一个滚动条,加一个 school 等于 us, 也就是说让右侧这个框架显示滚动条,你刷新一下看效果,不管内容有多少,它都能完整的形式。如果说我们不想让滚动条出现的话,我们可以把 vs 改成 no。 有些时候呢,我们可能想让框架的滚动条更加智能一些啊,比如说文字内容多的时候就显示,文字内容少的时候就不显示,那这个时候我们需要给 slow well 设置一个 o 透值。

刚刚面试一个负责金融系统前端的后人,我问你们有严格的代码审查,但安全扫描还是发现了存储型 x s s 漏洞?用户输入的数据在被渲染时执行了脚本,你会如何系统的加固前端安全防线?他回答,我们会加强对用户输入的过滤和转移。 我追问,具体怎么过滤?是在前端过滤、后端过滤还是两边都做?如果攻击者直接调用你们的 api 接口注入恶意数据呢?除了 x s s, 你 还知道哪些常见的前端安全漏洞? s r f 点击劫持不安全的第三方依赖怎么防?他的回答开始模糊, 很多团队认为前端安全就是过滤输入,但这远远不够,构建纵深防御体系需要四层防护。如果这道题目你也不会回答的话。我整理了让大厂 hr 沉默的必考题库,包含 v o 灵魂拷问、 react 高频陷阱、 js 十连问点个赞, 评论区甩六六六,打包带走。一、输入验证与输出编码永远不要信任客户端,前端验证只为用户体验,关键验证必须在后端 上下文相关的输出编码,在 html 上下文用 html 实体编码,在 java script 中用 js 编码,在 java script 中用 js 编码,使用成熟的库处理复文本。二、内容安全策略 通过 http 投 content security policy, 严格限制资源加载来源,禁止内连脚本执行。这是防御 x s s 的 终极武器配置视力 default 杠 s r c self script 杠 s r c self http 冒号斜杠斜杠 tr u s t e d 点 c d n 点 com 三、关键漏洞防御 c s r f 使用 same side cookie 属性,配合反 c s r f token 点击劫持,设置 http 头 x frame options deny 或 content security policy frame ancestors none 敏感信息泄露,避免在客户端存储密钥硬编码 api 密钥使用环境变量和安全的令牌管理。四依赖与供应链安全使用 npm audit snack 定期扫描第三方依赖漏洞, 锁定依赖版本,使用 package lock 点 jns 并定期更新依赖考虑使用 subresource integrity 来确保 cdn 资源的完整性。 看到没有,好厉害呦,这道题考的是将安全意识转化为具体可落地的防御措施的能力,是高级前端工程师的必备素养。

强大就强大在这儿啊,我们当前有草稿未保存,保存一下,然后再点发布,他说这个知识解锁模型不能为空啊。知识解锁的 re rank 召回应该是召回设置吧?这个召回设置这里呢?我,我这里因为没有召回设置啊。 啊,这个,这个,我,我,哎,这个地方我不额外去跟他再那个了吧。不讲了啊,这个地方我,我直接把它那个了,把它丢出来, 因为还有很多概念,比如什么召回啊等等,就是相对说比较复杂,我们直接这样来简化一下啊,简化一下之后我们再来点发布,然后来去使用的时候,就直接按照这个形式来去使用,点运行,试一下查询的变量,我们其实现在也不需要了啊,有没有没有变量需要去查询,我们再来点下运行来看是否可用 好,当然这个地方我变了的话,这里它是没有参数的,我要把它结束掉啊,但是其实它现在没有输出错误,那没关系,我们就可以点击发布啊。 ok, 我 把这个直接删了吧,先删掉之后我们再来点发布 好,是不是成功了啊?这个就发布成功了,发布成功以后,那么接下来我就要在其他地方去用,你看用的话呢,有几种方式,一种是通过运行的方式,还有是通过批量运行,还有可以访问 api, 访问 api, 点一下你就可以直接访问这个 api 来拿到结果啊,访问这个 api 来去拿到结果。怎么来访问呢?我们直接打开,呃,当然这个我们因为它需要加这个请求头的一些 token 信息啊,我们就直接通过 api fox, 然后呢创建一个快捷请求啊,创建一个快捷请求,把这些先先先那个 注湿掉,然后呢直接把它粘进来,大家注意了啊, local host v 一 对吧? local host v 一 没问题,然后呢,它的这个 a p a p i k 啊,要按照呃这个提示来给它传入到请求头里面,把它传到这个里面啊, authorization 是 什么呢? bear token 啊,或者说你这个 else 这里呢?也可以通过 bear token 这里来。 token 数据是什么呢?就是 api k 啊,这种两种方式呢,你都可以,要么通过这儿,要么通过请求头这里来设置,这里来设置的话就是 bear, 然后呢 空格在这边把 api 秘钥拿过来,创一个 api 秘钥,复制一下,然后粘到这个里面来,点一下发送,大家看到了吗?这个结果就有了, 看到同学在评论区扣个一啊,这个结果就有了, welcome, defi, open api, 然后 version 等等,结果就达到了啊,这个就是我们基础版的哈,通过 api 形式的访问就给大家先说到这,那么如果说我们要运行呢,也可以,你看就把它可以部署成一个网页,然后你在这个网页里面去输入啊,比如说 codes, execute, 那它就能够得出来了。妙码学院扣子可能是什么什么什么内容,因为我现在把那个呃这个知识库解锁的那些东西,我全部把它删了啊,所以呢,大家可能在这个地方看不到对应的内容,或者我如果说把这里把它重新替换一下,替换一下之后重新更新,再来到这边刷新,我输入 type script, 进阶回车,它就会开始执行,执行出来最后的结果大家可以看,可以看一看,那得到最后的结果了啊,请帮我这个帮我,呃,写一份 type 进阶笔记,再执行一下, 稍等一下啊,它就会这个模型执行起来相对来说慢一点啊, running 一 直在跑, 同学们电脑可能会更慢啊,因为我这个电脑的话是六十四 g 内存,呃, m 三的啊, m 三的相对来说可能快一点。如果说同学们平常自己跑模型那些的话,其实还是建议的啊, windows 电脑可能会好一点。 好,现在就有了啊,得得到结果了吧,你看最后的,呃,这什么媒体啊,原数据啊,可选类型啊,还有这个进阶 a p i 响应式, a p i 自动断言,文档生成,什么病发等等啊,全部都有了。 好,这个就给大家整体搭建了一遍啊。呃,作为扫盲呢,基本上差不多了啊,就如果说大家之前没有系统的去了解过,呃,这个整体的部署啊,还有模型,还有 define 平台整体的开发的流程的话啊,大家通过这个视例呢,基本上已经呃,差不多掌握了。


什么是 xss 攻击? excess 又称 css, 全称 cross side script, 跨战脚本攻击,是外程序中常见的漏洞。 excess 属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是,攻击者向有 xss 漏洞的网站中输入 传入恶意的 html 代码,当其他用户浏览开网站时,这段 html 代码会自动执行,从而达到攻击的目的,如盗取用户 qq、 破坏页面结构、重定向到其他网站等。 xss 攻击 excess 攻击类似于 sql 注入攻击。攻击之前,我们先找到一个存在 xss 漏洞的网站。 xss 漏洞分为两种,一种是 don base excess slo 动, 另一种是 stored excess 漏洞。理论上所有可输入的地方没有对输入数据进行处理的话,都会存在 excesses 漏洞。漏洞的危害取决于攻击代码的威力,攻击代码也不局限于 script。 done based excesses done based excesses 是一种基于网页 dom 结构的攻击, 该攻击特点是中招的人是少数人。场景一,当我登录为 com 后,我发现他的页面某些内容是根据二中第一个叫 contact 参数直接显示的,猜测他测页面处理可能是这样。 其他语言类似, at page language 等于 drug, content type 等于 text hammer charset 等于 f 负八秒 page encoding 等于 at 负八秒 doxipatin pubic w 三、 cdtd html 四点零 e transitional n bog t r h t m l 四、 loss d t t h t m l head title access at 测试 title head body 页面内容等于 request get parameter content body h t m l。 我知道了 tom, 也注册了该网站,并且知道了他的邮箱或者其他能接收信息的联系方式。我做一个超链接发给他,超链接地址为, http contact 等于 script window open pyram 等于加 document cookie script 当 tom 点击这个链接的时候,假设它已经登录 a come 浏览器就会直接打开 i b come, 并且把 tom 在 a come 中的 信息发送到 b come。 b come 是我搭建的网站,当我的网站接收到该信息时,我就盗取了 tom 在 a comedy cookie 信息。 cookie 信息中可能存有登录密码。攻击成功,这个过程中受害者只有 tom 自己。 那当我在浏览器输入 a come content 等于 script alert excess at script 浏览器展示页面内容的过程中,就会直行我的脚本页面输出 excess 字样,这是攻击了我自己。那我如何攻击别人并且获利呢? star exercises solared excess 是存储,是 excesses 漏洞。由于其攻击代码已经存储到服务器上或者数据固中,所以受害者是很多人。场景二, a come 可以发文章我登录后在 a come 中 发布了一篇文章,文章中包含了恶意代码, script window open pyram 等于加 document cookie script 保存文章。这时 tom 和 jack 看到了我发布的文章。当在。

本视频耗时五个月,共计二十八小时十七分钟,零基础自学黑客从入门到入狱,全套教学视频包括公爵安装与使用、黑客攻防渗透测试等,共二百七十二集。 声明,此教程仅供学习,禁止用你违法行为。要是想系统学好网络攻防技术,我自己录制的二百节从零到进阶的视频教程可以分享给你,主流的网络攻击和防御的技术都讲的清清楚楚,只要是粉丝留个六百六十六就行,只希望你能把学到的技术用在正道上。 以下呢,是咱们叉 s 跨境脚本攻击啊这个专题的概括的一些具体的内容了,就是咱们的专题内容,那么咱们接下的课程呢,将会从以下这三个方面呢进行一个展开。 那么第一个呢,咱们将要介绍一下咱们叉 s 跨境脚本攻击他的一些定义啊,包括他的一些分类,以及他锁定的一些危害都有哪些。那么第二个呢,咱们要介绍一下叉 s 跨境脚本攻击常见的一些这个编码啊,以及他绕过的一些这个手段及方式。 那么第三课呢,咱们将有一个这个实力演示,就是如何利用这个啊,叉 s s 夸赞脚本工具啊这个漏洞,去获取用户的这个 cookie 啊等一些敏感信息,并伪造这个 cookie 啊,去这个啊,尝试去登录。 那么咱们叉 s s 夸赞脚本工具啊这个专题的这个学习对象是谁啊?是咱们这个新安全技术的一个初学者。 那么针对这个专题啊,我们给出了以下这个三条学习的一些方法。那么第一条呢,就是说我们要学习并掌握咱们常见的这个 html 啊, javascript 等等一些这个脚本语言。第二呢就是咱们要需要灵活的去使用各种不同的啊这种 html 标签。 第三呢啊就是咱们要尽可能的去掌握啊,去运用这种叉 s 跨境脚本攻击的不同的攻击形式啊,以及不同的一些手段。 底下呢是我在这里给各位学员画了一个这个叉 s s 跨境交换攻击啊,它一个常见的过程。那么这里呢主要有三部分组成啊,那么第一部分呢就是这个攻击者啊,也就是俗称的这种黑客。第二呢是咱们这个普通用户,第三呢是这个外部服务器, 那么他是如呃怎样的一个这个流程呢?那么这里呢肯定是首先啊由这个攻击者啊,他向普通用户啊发送了,比如说通过这个 email 或者 http 啊等等一些手段去发送一个这个构造好的啊,一个这个 u r l 给客户,给这个普通用户, 那么此时的普通用户呢,因为他本来呢就没有一些安全的意识,那么他会直接啊打开这个 u r l 在 这个浏览区中, 那么打开之后呢,那么此时呢他这个请求呢会发向这个 wifi 服务器, wifi 服务器接受到这个请求之后啊,他会执行其中的这个脚本,并且呢把相应的这个数据呢返回给这个普通用户, 那么在普通用户,因为这里普通用户毫不知情,所以呢这个 u r 中的这个恶意脚本呢,他会将普通用户的这种 cookie 啊等等信息发送给这个攻击者,那么此时攻击者呢,他就可以使用啊这个盗取来的这种 cookie 啊等一些信息呢来伪造用户啊去登录。 那么以上呢,就是一个比较通用的啊,一个这个常见的一个跨站的一个情形的过程,一个攻击的过程, 针对咱们叉 s s 攻击这个专题的第二讲,那么咱们本次课程呢,主要是讲解一下什么是叉 s s 跨境教母攻击啊,就是它的定义。第二呢就是它常见一些分类啊,怎么划分的?第三呢就是它锁定的一些危害都有哪些?以下呢是咱们课程目录, 那么咱们这里呢,首先看,第一就是叉 s s 攻击的定义,也就是什么是叉 s s 跨境脚本攻击,那么跨境脚本攻击呢,它的英文全称是什么呀?是 cross site screen, 那 么这里呢,为了不和这个层叠样式表,因为前端有一个层叠样式表啊,它的缩写是 c s s, 为了不和它的这个缩写呢混淆,那么咱们这里呢,把这个跨境脚本攻击这个缩写呢改为这个叉 s s, 那么什么是查询的跨境帐户攻击呢?那么咱们这里可以这样理解啊,就是说一个恶意的攻击者,他是往一些外部页面表单啊等等一些他可以插入的地方, 然后呢插入一些恶意的这个 script 代码,那么当用户浏览当前这个页面的时候呢,那么插入在这个外表表单里面的这个代码呢,他就会被执行,从而呢达到了一种什么呀,就是攻击者去欺骗用户或者是攻击用户的一个特殊的目的啊,那么这里呢就是他的一个这个定义,大家可以这样去理解。 第二呢就是这个叉 cs 攻击的一些危害,那么这里攻击者啊,就是这个黑客,他一般会用这个叉 cs 攻击呢,去干嘛呀?干些哪些东西?那么在这里呢,我就列出了一些比较常见的危害,但是这些危害呢,它包括但不局限于此, 那比如说第一它可以盗取啊,一些管理员啊,后台管理员或者一些普通用户的一些这个 cookie。 第二呢就是它可以读取、篡改、添加或者删除一些这个敏感的数据。第三呢就是它可以进行一个这个网站的一些挂码啊,包括一些非法的一些转账,以及呢,它可以利用 啊叉四 s 加这种 c s f 这种组合形式的一个攻击呢啊,去比如说伪造用户啊,伪造这个管理员用户,去添加一些这个 恶意的一些这个信息,或者他直接伪造这个管理用户呢,去添加一个管理员用户啊,当然有时候严重的情况下,他可以直接去干嘛呀,去获取这个网站的一个 web shell 权限。 那么第三呢,就是咱们叉四的跨境脚本攻击啊,常见的分类了,那么在这里呢,我主要是按这个攻击的方式去进行划分, 这里主要是划分成这个三大类,第一类呢就是一个反射型的叉叉 s, 第二类呢是这个存入型的,第三类是基于 dom 型的一个叉叉 s。 那 么什么是反射型的呀? 在这里大家可以这样简单的去理解,去理解啊,就说这个反射型叉叉 s 呢,它其实就是基于一个客户端的啊,一个这种一种交互, 那么就是他简单的把这个用户书的数据呢反射给这个当前的用户浏览器,他并没有说啊,我把这个数据去啊存储到这个服务器端啊,并没有, 那么这个反射型叉叉 s 呢?他也称作这个非持久型的一个叉叉 s, 那 么存储型的呢?那不言而喻了,他就是什么呀?他将把这个用户的输入的数据呢,存储在这个服务器端啊,他并不是说啊,只是单纯的一个客户端的一个这个交互了,他是把这个数据存储在服务器端, 那么这种就有很强的一个这个威胁了。这里你比如说一个常见的一个场景,就是攻击者,他在他自己的一个扑克, 比如说发表一篇文章,然后这个文章里面呢,它是带有一些这个恶意的这个 java 的 一个代码的,那么一旦这个文章发表之后呢,假如说有一些这个普通用户啊,他去访问这个他的扑克去了,然后突然访问到这这篇文章之后, 那么其中呢这个恶意代码就会被激活啊,就会被执行。那么假如说这个恶意代码去干嘛?去获取这个用户的这个库克的,那么在这里只要访问过他当前这篇文章的这个用户呢?库克都会泄露的啊,那么这就是一个存储型的,当然存储型呢,它也叫做一个持久型的叉叉 s, 那 么第三种呢,就是一个基于 dom 型的,那么基于 dom 型呢?它其实来说啊,它也是一种反射型的叉叉 s, 那么这个基于 dom 型的,但是他有一些这个他的一些这个特征啊,就是说他是干嘛?他一般都是通过修改页面的一些这个 dom 节点啊,就是这个 dom 型的,他就可以这样理解,他理解成一个这个树状型的一个这个结构啊,他就是通过去修改,比如说这个每一个节点, 或者就是那个主干上一个节点,或者这个主干上一个节点,然后呢他形成了一个这种叉 s 啊,所以把他称之为这个 dom 型的啊,一个这个叉 s, 那么这里呢就是它一个常见的分类,底下呢就是咱们针对啊这个跨跨站的一些常见分类呢,然后具体呢有啊三种不同的一个这个实力演示,那么第一种呢就是针对这个反射型的,第二种呢是纯属型的,第三种是基于这个 dom 型的一个实力, 这里呢我在我本地浏览器啊,去打开啊这个 u r o。 好 了,我这里呢咱们首先看一下这个基于反射型的一个叉 s s 啊,这里大家可以看到啊,就当前这个反射点 p a p, 然后它有一个这样的参数,然后 name, 那 么 name 后面呢就是它 锁定了一个这个参数,一个值啊,就是一个 y 流,那么这里它是 test, 然后 i q c 一下,发现在这里它对应的有个混线框啊,也是返回咱当前输入这个数据,它只是一个基于这个浏览器的啊,一个这个反射,那么这里比如我把它换成啊 test, 后面随便输入, 那对呢它这里也进行一个这个返回,这里咱们可以查看一下源代码,发现呢它的这个 value 啊,就是咱们刚才输入的这个数值,那么在这里就尝试构造一下这个跨站代码,咱们把这个内幕后面的值呢换成跨站代码, 好的啊,这里呢就是一个比较简单的啊,一个这个 script 的 一个夸赞的一个代码。那么如果假如说啊,我直接这样写的话,它底下会不会比如说达到咱们这个目的呢?就是说弹出了一个对话框里面有个一, 咱们这里可以先看一下,我觉得是不会的,肯定不会看到没,它直接是把咱当前输的这个夸赞代码直接给输入出来了。为什么呀?咱们这里就可以看一下原代码 看到没,咱们当前啊输入的这个快闪代码呢,他直接把他干嘛当成了一串字幕串去对待了, 所以呢这个东西呢,他是不会去执行的,只是单纯的作为一个字幕串去进行一个输出。那么这咱们怎么样才能把他这个快闪代码去成功的去激活,让他去执行呢?这咱们需要闭合,因为咱们这里可以通过源代码看到他是用到一个音符的输入框, 那么这里呢咱们就可以先把它音符的输入框给闭合掉啊,就简单的这么几个字母啊,就可以把它闭合掉了。那么这块的话,前面就是它音音符的框里边一些内容了,那么后边这个东西就是咱们单独出来一个 script 的 一个这个跨栏代码,那么这里再 iq c 的 一下, 哎,发现呢它成功了,弹出了这个一个这个小的一个这个对话框啊,里面有一,当然这里的话啊,你可以换一个其他的,比如一些这个词语句,比如像 e, m, g 啊,或者 svg 啊等等一些标签,这里呢根据实际情况而定, 那么这里呢就是一个基于反射性的一个这个叉 c s 宽点加母攻击,那么接下来咱们看一下这个纯入型的宽点加母攻击, 同样啊,它有一个这样的 name 的 一个值,在这里假如说把它 name 附上一个 test 的 一个值,然后我们 i q c 一下,哎,发现它成功的返回来咱们输的这个数值, 那么存储型和反射型最大的区别就是什么呀?它是基于这个服务器的,它是和服务器啊有这个交互的,就是说我在这里输的数据,它是存储到这个服务器上的,这里咱不信,你可以直接访问一下这个文件,看看有没有咱们这个 test 的 这个 制服。哎,发现了它的确回想了咱们当前输入这个 test 的 这个字串,那么同样道理,咱们这里呢可以把它换成一个这个恶意的 script 代码,当然你也需要闭合哦, 我这里呢就用到这个 svg 啊这个标签,然后呢去进行闭合,前面是闭合,然后这里咱们 x c 一下,哎,发现呢,它成功了啊,去弹出了咱们当前想要的这个值, 那么这里存储的话,它一个唯一唯一的就是和这个反射的啊,有一个这个鲜明的对比,它是干嘛呀?它是存储在服务器上的,那么这条跨站代码呢,它是存储到这个数据库里面了,那么接下来假如说我再访问这个链接的时候,它同样 会执行咱们刚才插入那串代码啊,就是说我只要把这个链接啊发给任意一个啊,就是一个用户,或者就说任意一个用户他访问这个链接啊,都会去执行咱们当前这个页面里面这个 script 代码,那么这就是个存储型的。好的,那么接下来咱们看一下 dom 型的, 同样啊 dom 它有一个这个 name 的 参数, 这里我先给他附上一个 test 来看一下,哎,发现呢他同样的啊,把这个咱们输的这个数据呢回显到这个页面当中,这里他为啥底下会出来一个这个东西呢?那么这里呢就是一个倒木形,它一个特点了,咱们这里可以右键长与代码, 然后呢它是干嘛呀?它是把你当前这个咱们输的这个数值呢,然后呢给摘出来啊,然后再进行一个输出,就是它三,它是先获取到就是你 test 的 里边这个值,然后呢并且呢再输入在这个 print 内, 那么这这里呢就是一个基于一个 mod 型的一个这个插件的代码攻击,那么同样的咱们这里就可以把它这里咱们最原始的这个 script 的 代码 ipad 一下,哎,发现它成功地啊弹出了咱们的对话框,那么这里可以看到啊,它这个 dom 型是从这个效果上来说啊,它是和这个反射型是一样的,假如说我直接现在在访问这个 dom 的 这个文件的时候, 它是不会弹出,就是说咱们,呃和这个存储型的这个页面一样,因为存储型的话,你这里我再访问一下存储,它照样会弹,因为它是存储在服务器上的,而这个 dom 型和这个反射型呢,它不是存储在服务器上的,所以它不会保存就是咱们之前输入的一些数据。 好的啊,那么上述呢,就是咱们针对常见的一些分类的一些实力演示了,那么咱们本次课程呢,主要是讲解一下叉四 s 跨境脚本攻击它常见的一些编码,以及它一些绕过的方式都有哪些?以下呢是咱们课程的目录, 那么咱们这里先看第一叉 s s 攻击常见的一些编码,然后我在这里呢,我把它划为划分成五大类啊,就是常见的。那么第一大类呢,就是针对这个 u r r 型的一种编码, 第二类呢是 g s s 编码,第四类呢是符合的一个编码,第五类呢是一个字母型的一个编码。那么咱们这里呢,先看一下,就是各个编码它都代表什么意思。 那么首先看 u r 编码,那么什么是 u r 编码呢?那么这里在这里呢,大家可以这样理解,就是什么呀?就是它由一个简单的啊,就是有一个版分号 加该字母的一个奥斯卡码所对应的一个二位十六经的数字组成。你比如说像这个斜线,它的 u r 编码就是什么呀?版分号二 f, 那 么这 f 可大可小啊,这个 呃因人而异,可大可小的一般是大写,但这里不强求啊,那么像这种形式的就可以称为这种 url 编码。那么什么是字母型编码呢? 那么字母编码呢,它一般是干嘛呀?它一般是把十建制的或十六建制的奥斯卡玛或者这个 unico 的 字母编码,然后呢样样式呢是这样的, 前面呢是两个这样的符号,然后加数值。你比如说这个小于号,它就有两种形式,一种呢是这个十进制的一种编码,另外一种呢是一个十六进制的一种编码,同样是由这个两个符号跟上它的这个 十进制,包括它的十六进制,然后进行组成,那么这种格式呢,就称为字母型编码, 那么这是第二种,第三种呢是这个符合性的编码了,那么什么是符合性的编码呢?那么从字眼去理解啊,就说符合,符合,他是有多种编码要输出到多种这个环境里面的,那么在这里呢,他这个符合性编码呢,就是说什么呀?就是你输出的内容, 他会输入在一个多个环境变量中,那么这种编码呢就可以称为符合编码。那么第四种呢,就是这个 css 编码,那么 css 编码呢,他就是用一个反斜线, 这个反斜线,然后后面呢跟上一到六位的一个十六进的数字,你比如说像这个 e 字母 e, 他 就可以编码编码成这个反斜杠六十五或者直接六十五,或者三个零六五 啊,三种不同的形式。那么最后一种呢,就是这个 g s 编码,那么 g s 编码的话,在这里咱们就可以直接这样看了啊,比如说这里我给大家举个例,就是这个 e, 它的编码就可以编码成这个一个斜反斜线啊,加它的这个 禁止数,比如像有十禁止的啊,十六禁止的,包括 unico 的 等等。 那么以上呢,就是叉 cs 跨境监控攻击啊,他常见的一些编码,那么咱们接下来呢,咱们这里就有一个实力,就是针对这个叉 cs 跨境监控攻击的一个编码的绕过实力,然后这里呢我是以这个 g s 编码绕过啊为例子,然后给大家演示一下,然后我把这个 u r l 呢在我本地浏览器打开 好了啊,我这里已经打开了 i can say 了一下,然后对应的这个 name 后面的这个值呢?就是啊,咱们刚才输入这个值 test 没有,这里我在后面随便输入, 然后底下呢他对应的返回这样的结果。那么咱们上节课呢讲到就是这个叉三 s 像反射型的,存储型的啊,包括这个 dom 型的,那么咱们怎么去测试他这个当前这个内容参数,有没有存在这种叉三的宽度向量攻击呢?咱们这里呢 可以尝试一下咱们之前的这个测试手段。呃,先是要闭合,闭合之前呢,咱们可以先看一下原代码, 它这里是用到什么呀?用到一个 diy 的 一个框架,然后里面是嵌套了这么一个东西,然后并并把这个值呢给取出来了,其实和咱们上节课那个 dom 型的那个编码是一样的,对吧? 好的,那么在这里呢首先要闭合它, 那么呢这就是咱们要测试的这个测试代码,假如说它当前这个参数呢,如果说存在的,并且呢它没有做任何的这个防护,那么咱们直接 x c 了一下呢,它会弹出一个对话框,里面是一个一, 那么在这里呢,因为它这个程序本身程序啊,它是做了一些防护的,所以咱们直接这样执行的话,咱们可以先看一下 啊,他是直接把这个东西呢给咱刚才输入这个词儿语句呢,给输输出出来了,那么咱们这里呢就可以借助一些咱们刚才讲的这种所谓的编码去进行绕过。那么咱们这里呢尝试用一些 gs 这种编码呢去绕过,那这里把它复制出去, 然后我这里呢有一个这个编码转换的一个工具,然后我先把它粘贴过来,好的把它选中,然后这里呢我选择编码转换叉 s 跨站,然后这里呢我选择这个 g s 系列的这个编码,然后这里选择以上算法全部使用。 好的啊,那么这里呢就是锁定的这个编码后的这个结果了,那么我这里我先可以尝试一下这第一种 复制一下,然后呢我把它替换掉,我看一下它能不能去成功的去绕过,执行咱们这个语句 f c 一下,哎,看到没,它已经成功的去绕过了这个程序的防护的一个 策略了,并且成功的弹出了这个对话框里面是个一,那么这就这就是一个简单的啊,一个 js 编码的一个绕过的一个实力, 当然的话,咱们这里可以尝试一下这个 unico 的 这种编码格式的,看能否取消过。这里同样我把它复制一下,我把它粘贴,然后我再 x c 了一下,哎,发现也可以。 好的啊,那么这里呢是针对这个 g s 编码的,像我上述说到的一些,比如说像这个 c s s 编码啊,字母编码, u l 编码等等,大家可以在这个课课下呢去本地呢,然后去呃搭建一个环境,并进行一个测试, 针对咱们 chat s 跨境脚本攻击这个专题的最后一讲。那么咱们本次课程呢,主要是讲解一下啊,如何利用这个 chat s 跨境脚本攻击呢,去盗取比如说一些呃管理员啊,或者一些普通用户的这种 cookie 等敏感信息。 以下呢是咱们本次课程的目录,那么咱们这里呢主要是从以下这两个方面呢进行一个展开,第一呢主要是给各位学员啊去介绍一下常见的一些这个跨界的一些词语句。第二呢就是咱们叉 cs 攻击啊,就是一个盗取用户 cookie 的 一个实力演示,那么这里咱们先看。第一, 那么在叉 s 跨境讲法工具中啊,常见的测试语句呢?都有哪些呢?然后在这里我给各位学员列出了一些像比较经典的这个 script 啊,包括 svg, image 啊,包括 body 啊, diy 的 啊, base 等一些常常见的一些标签啊,这都是一些常见的测试语句, 那么还有一些很很多其他的,那么这里呢,各位学员可以在课后去互联网上或者一些章节进行一个这个学习。 那么接下来咱们就看一下咱们叉 s 啊,叉 s s 这个跨境交换攻击,如何去利用这个漏洞去盗取管理员 cookie。 然后底下呢是咱们这个 u r o, 然后这是我在另外一台这个机机器中呢搭建了一个测试环境, 那么我在这里呢在我本地浏览器打开这个 u r o 好了啊,我这里已经打开了,然后可以设置一下,然后这里呢是一个比较是一个开源的这个 sims 啊,是 java sims 的, 然后这套系统呢,大家可以从互联网上去进行一个搜集并且下载, 然后这里呢我是提前的,然后在这个系统中呢录了一些测试语句,测试了一些数据。那么接下来咱们干嘛呀?咱们就要来到这个添加留言处, 也就这块,那么这块的话我们需要在哪里去进行咱们这个词汇局的添加呢? 一般的地方都是像留言标题啊,或者这种留言内容,以及比如像一些某些这个姓名, 你像这个联系电话,包括这个联系邮箱呢,他一般这个程序呢是做过校验的啊,一般比如联系电话他只允只允许你输入这个数字,像这个联系邮箱呢只允许你输入邮箱的格式,所以那么咱们接下来就在这个留言标题中插入咱们词语句, 那么这里咱们首先要去对这个输入框呢去进行一个闭合啊,就是利用到咱们前面的知识啊,通过查看源代码,这里可以找到留言标题,然后它这里用到一个 input 输入框,那这里咱们先闭合, 然后这里咱们再输入咱们的词典语句,然后姓名呢?我这里 test, 这里这里我可以不输, 这有些我随便输入里面内容测试,然后呢我们提交信息, ok, 它提示你已经信息提交成功了,我们点击确定。好的,那么接下来我们回来,然后我们可以查看一下我们的留言, 看到没,这是我们刚才插入的这条测试语句,它并且啊已经成功的执行了,并弹出了一个对话框,里边有一 好的,那只是这里呢只是一个简单的一个这个叉 cs 跨站的一个测试,那么我们如何去盗取它这个比如说管理员的这个 cookie 呢?那么 我们只需要干嘛呀?只需要把我们刚才啊就输了这个语句,把后面这一段呢换成就是我们的一个盗取啊用户 cookie 的 一个这个测试语句,那么盗取用户 cookie 的 话,那么这里就需要借助一些其他的叉 cs 跨站的一些这个 盗取平台了啊,测试平台。然后我在这里呢已经打开了一个这个叉车的平台,这个平台呢?这这套原码呢?然后,呃在这个互联网上是都有下载的啊,各位学员可以从互联网上去进行一个收集并去下载,然后本地去搭建 好,这里呢,我就这个平台我就不过多的去介绍了。然后这里呢底下有一些公共的模块,但这些模块呢前期是靠你去自己去往里这个填充的,那默认的话,一般只有像这种盗取 cookie 的 啊,以及比较简单的,像一些这个 呃获取 cookie 啊,包括一些这个查词探真模块的等等。那么这里呢你也可以添加一些,比如说像一些特务程序的啊,比如像,呃这个一句话的啊,或者直接是可以这个 啊,这个 webstore 拿取 webstore 的 啊,以及直接通过这个叉搜索啊,或者加这个 csf, 可以 直接添加管理员的,那么在这里呢都可以去进行一个调用。那么咱们本次课程呢,主要是讲解一下如何啊利用这个平台呢去盗取当前这个管理员 cookie。 咱们这里呢直接查看你代码 啊,这里我从底下随便找一个这个链接,一个测试的代码啊,就比如说就这个吧,我复制一下,这里呢,我只需要把它替换 好的啊,姓名, 好,这里我再点击提交信息, ok, 成功。那么接下来要干嘛呀?接下来呢,咱们就是等着管理员啊,他去呃查看,就是说我们刚才就是留的一些这个留言,这里呢我就模仿管理员去进行登录一下, 好,这里我点击提交。 ok 啊,现在呢?这是这个 simmons 的 一个这个企业建站的一个后台,那么接下来我干嘛呀?我要找到就是说当前这个留言的地方,也就是说这个信息管理处,它有一个问答中心管理, 好好的,在这里可以看到咱们当前插入这个语句呢,是这样的,那么它到底有没有执行呢?我们就可以这这会呢就可以来一下就是我们这个叉 s 平台了,去进行一个查看, 看到没?它已经成功地盗取了这个 cookie 了,然后这里把它点击展开,看到没?这里就是它锁定管理员这个 cookie。 那 么我们接下来干嘛呀?接下来工具就可以利用这个一些借助一些辅助工具啊,去用这个 cookie 去登录,就我不需要输入你帐号密码,我就可以登录你这个后台,这我复制一下。 好的,这里我就借助了一个辅助的一个浏览器啊,它是主要是可以编辑 cookie, 然后这里呢就可以输入,比如后台的某一个地址,然后我这里就因为我这个程序我是知道的,所以我就直接随便输入一个这个,比如 center s p, 然后这里请用 cookie, 然后呢把我们刚才的 cookie 值粘到这里面,然后我们直接点击提交, 看到没?请稍等一下啊,有点卡顿。 ok 啊,看到没?现在它已经成功地跳转了这个后台的界面,看我都可以去进行修改, 然后添加信息,我可以添加信息,我已经成功地就是进到它的这个 sims 的 后台了,对吧?

法医惊讶的发现,报警电话中持枪杀人的男子竟是自己的同事。经过观察,初步判断老万是死于失血过多,尸体表面有多处撞击伤肋骨,多处疑似骨折, 死者的大腿动脉疑似被割断。另外老万指甲内还有少量的人体组织,具体还需要进一步检测。 而另一人则倒在不远的空地上,死亡原因则是因为枪击,但从后脑受阻贯穿了整个颅内,造成了迅速的死亡。根据现场情况,众人认为是老万带着男子回去的路上,男子突然对开车的老万展开攻击,趁此下车逃跑, 老万却强撑着身体开枪击毙了男子,但其四者认为被刺进动脉必然会失血过多,意识模糊,想要击中男子的几率十分渺茫。而且车内的出血量痕迹也明显不正常, 个体重在八十五公斤左右的成年人,体内的血液含量应该在五到六升左右,以老万这种体型或许还要高于这个数字, 但是现场的出血量还不足正常的三分之一,显然这不符合常理,认为很有可能此处不是第一现场,甚至还有第三人存在。此时祝队也匆匆赶来,面对众人的阻拦,祝队却执意要看一眼这个一直将自己视为亲妹妹的人。 还来不及悲伤,单位的警员查到了老万曾停留的可疑地点,众人又马不停蹄地赶往现场, 这里应该就是第一案发现场,而在旁边也发现了被扎破的轮胎。与此同时,高原打来电话,在用溶剂测试时,在老万的后座上发现了大量血液被擦拭的痕迹。 众人返回单位展开研究,被击毙的男子叫崔浩,是低一院的医生,而之所以老万去医院,是因为发现纹身男在医院内撞伤了祝队,还在医院用西兰蒂毒杀了李易奇,便从医院查起,逐个排查后发现崔浩最有嫌疑,动过阴凉柜内的西兰蒂, 他之前请假,但是他今天晚上晚班,我已经通知他早点过来了。随后崔浩一出现就被老万拦住,虽然崔浩并不是纹身男,但是与西兰蒂有关。崔浩听闻西兰蒂杀人一事,拔腿就跑,逃跑途中还试图用随身携带的手术刀反抗。 啊啊,还说跟你没关系啊,这回关系跟你大了去了。 听到没有,喜酒,而有人趁老万追捕崔浩的时候,偷偷将老万的轮胎刺破,就当老万因轮胎没气被迫停车时,第三人骑着摩托径直向老万撞去,老万被撞的重伤倒地,神志恍惚间看到了摩托男拿自己的枪正指着崔浩,老万强撑着身体阻拦摩托男, 快走,快走啊!谁曾想刚才还被枪指着的崔浩竟反手勒住老万的脖子,将匕首刺进了老万的大盾。 随后摩托男担心崔浩被警察捉住,反手就将崔浩击毙,伪装成自相残杀的情形。杀害老湾的凶手还没有找到,却接到疑似陈楚川的车正在开往边境罗旺的消息。而此时陈楚川驱车逃跑的路上,胡杰的话却不停的在脑中回荡。 我十四年前帮你做了那么多事,我就连一幅画都不能要了是吗?我跟你说了一千遍,一万遍我画不了,那你就是逼着我跟警察说出当年的实情了是吗?我不在乎。原来当年的确是陈楚川要救过敏的降雪, 可是却失手刺错了位置。正好这一幕被赶来的胡杰看到,为了保住陈楚川的前途,胡杰决定替陈楚川处理了一切,默默替陈楚川保守秘密十四年。 可是如今他却告诉陈楚川,当年那盆治使凡降雪过敏的花,就是他故意放的,因为极度凡降雪想让他死。听到这个消息,陈楚川震惊又愤怒,争执中,一钢笔刺中了蝴蝶的颈动脉。为了摆脱痛苦的回忆,陈楚川望向了研发的新型药物。等他吃完之后,神秘人又给他发来了消息, 告诉他出境的路线已经安排好,让他去指定的地点街头。可是上车后才发现不对劲到哪了?陈楚川吓得拔腿就跑,可因为刚吃完新型药物的原因,竟看见凡降雪向他招手,而纹身男也趁陈楚川愣神之际,进行补刀。