5up3rh3iblog
近年來的web猥瑣流的橫行,導致了傳統安全概念的顛覆... 對於防禦上是非常頭疼的,幸好那些熱衷於猥瑣流的牛人們,同時也在思考怎麼防禦那些頭疼的安全問題。比如:
clickjackingxss
最近又出現了乙個 x-content-type-options用來防禦 mime-sniffing類的問題。
在這幾個裡面,對於安全影響比較大的應該是x-frame-options,因為禁止外域直接iframe等的訪問,這個不僅僅防禦了clickjacking,同時對於非儲存型的xss也沒有辦法通過通過iframe在第3方頁面上呼叫了。而且各大著名的站點在近來都部署了上面的那些headers 比如google。而且這些頭各大瀏覽器也開始響應支援......
看來以後的安全走向是:沒有最猥瑣,只有更猥瑣了!!!!!
php一句話猥瑣流搞法
在滲透中常常遇到攔截eval的,所以 這種形式的會被攔截 常見的是變成 base64 decode pd9wahagzxzhbcgkx1bpu1rbeglhb10ppz4 這種形式可以繞過,另外還有其他形式 今天見一比較怪的東西 web 防毒。v1.0。點。心想是不是誰有跟雲扯上了。完了才知道是個w...
php一句話猥瑣流搞法
在滲透中常常遇到攔截eval的,所以 這種形式的會被攔截 常見的是變成 base64 decode pd9wahagzxzhbcgkx1bpu1rbeglhb10ppz4 這種形式可以繞過,另外還有其他形式 今天見一比較怪的東西 web防毒。v1.0。點。心想是不是誰有跟雲扯上了。完了才知道是個we...
php一句話猥瑣流搞法
在滲透中常常遇到攔截eval的,所以 這種形式的會被攔截 常見的是變成 base64 decode pd9wahagzxzhbcgkx1bpu1rbeglhb10ppz4 這種形式可以繞過,另外還有其他形式 今天見一比較怪的東西 web防毒。v1.0。點。心想是不是誰有跟雲扯上了。完了才知道是個we...