防御性

别让“防御性编程”毁了我们的职业

最近,随着一些大厂的陆续暴雷,以及一些裁员风波,我在不少自媒体平台都刷到了关于新式“防御性编程”的段子,初看感觉只是个文娱的文案,但之后回忆过往,再结合自己的工作经历,发现现在这种现象确实是越来越普遍了。 ......
防御性 职业

防御跨站点请求伪造等功能实现

1. 防御跨站脚本攻击(XSS) 理论设计 跨站脚本攻击(XSS)是一种利用恶意脚本嵌入到Web应用程序中,然后被用户浏览器执行的攻击方式。为防范XSS,我们需要: 输入验证:对用户输入进行严格验证,确保只接受合法的数据。 输出转义:在将用户输入嵌入到页面之前,对其进行转义,防止浏览器误解其中的脚本 ......
站点 功能

防御性编程?这不就来了

最近程序员界又重新流行起来了防御性编程这个概念,早期嘞,这个概念代表是一种细致、谨慎的编程方法。 防御性编程的目的是为了开发可靠的软件,我们在设计系统中每个组件的时候,都需要使其尽可能的 "保护" 自己。 但是 2023 年以来,国内的互联网市场是什么行情,相信大家都清楚,整个市场环境都在强调降本增 ......
防御性

实网攻防演练丨面对鱼叉式网络钓鱼攻击,蓝队如何防御?

大家好,我是i春秋的老朋友恶灵退散,95后安全运营工程师,信息安全专业,目前在职于中国某通信厂商做蓝军建设的工作。 很高兴受邀i春秋的采访,在本期访谈中,我将给大家介绍下真实的实网攻防经历,以及作为蓝军的经验感悟和知识分享,如果你也是网络安全爱好者,或者对实网攻防感兴趣,欢迎阅读本篇内容,也可随时找 ......
蓝队 鱼叉 网络

SSH暴力破解排查与防御

SSH暴力破解排查与防御 1.统计日志中失败的登录次数 grep -o "Failed password" /var/log/secure|uniq -c [root@VM-4-15-centos etc]# grep -o "Failed password" /var/log/secure|uni ......
暴力 SSH

读程序员的README笔记04_防御式编程

1. 编写可维护的代码 1.1. 生产环境下的软件必须一直保持可用的状态 1.1.1. 用户行为不可预测,网络不可靠,事情总会出错 1.2. 编写可维护的代码有助于你应对不可预见的情况,可维护的代码有内置的保护、诊断和控制 1.2.1. 切记通过安全和有弹性的编码实践进行防御式编程来保护你的系统,安 ......
程序员 笔记 程序 README 04

防御式CSS—设置背景图片

通常情况下,当使用大图像作为背景时,我们往往会忘记考虑在大屏幕上查看设计时的情况。默认情况下,该背景将重复。 这在笔记本电脑屏幕上基本上看不到,但在更大的屏幕上可以清楚地看到。 要提前避免这种行为,请确保重置 background-repeat .hero { background-image: u ......
背景图片 背景 图片 CSS

防御式CSS—设置组件间距

我们开发人员需要考虑不同的内容长度。这意味着,应该向组件添加间距,即使它看起来不需要。 在这个例子中,我们在右侧有一个章节标题和一个操作按钮。目前,它看起来不错。但是让我们看看当标题更长时会发生什么。 注意到文本离操作按钮太近了吗?你可能会想到多行包装,但我会在另一节谈到这一点。现在,让我们把注意力 ......
间距 组件 CSS

防御式CSS—网格布局中的列自动分配

当使用CSS grid minmax() 函数时,重要的是要决定使用 auto-fit 或 auto-fill 关键字。如果使用不当,可能会导致意想不到的结果。 当使用 minmax() 函数时, auto-fit 关键字将扩展网格项以填充可用空间。而 auto-fill 将保留可用空间,而不改变网 ......
网格 布局 CSS

防御式CSS—长文本省略

这是一份名单,现在看起来很完美。 然而,由于这是用户生成的内容,我们需要小心如何保护布局,以防内容过长。 如下图所示: 在这种布局中,一致性很重要。为了实现这一点,我们可以简单地使用text-overflow及其朋友来截断名称。 .username { white-space: nowrap; ov ......
长文 CSS

防御式CSS—Flexbox 折行

CSS flexbox是当今最有用的CSS布局功能之一。很容易将 display: flex 添加到包装器中,并使子项彼此相邻排序。 这是一个典型的例子。我们有一组选项,应该显示在彼此旁边。 .options-list { display: flex; } 当空间不足时,将出现水平滚动。这应该是意料 ......
Flexbox CSS

XSS和CSRF防御的经典策略

XSS防御 1、页面端防御 页面端的XSS防御的方法,主要是针对输入和输出。 一般是在输入的时候进行校验,输出的时候进行转义。 输入端的校验: 所有能输入的数据,都要列为不可信的数据。在逻辑处理或者存储之前,都要进行校验。 校验的规则尽可能采用白名单而不是黑名单,比如只允许哪些字符,其他字符则一律不 ......
策略 经典 CSRF XSS

关于 ABAP OPEN SQL 注入漏洞的防御

SQL 注入是一种代码注入技术,攻击者通过在查询中注入恶意 SQL 代码,以此改变查询的原始意图。这可能导致未授权的数据访问、数据篡改、甚至数据丢失。 在 SAP ABAP 中,SQL 注入的风险主要来自于动态构造的 SQL 语句。ABAP 提供了 Open SQL 和 Native SQL 两种方 ......
漏洞 ABAP OPEN SQL

【Windows】ARP断网攻击及防御

title: ARP断网攻击及防御 date: 2022-10-02 16:06:44 tags: - windows categories: - windows 攻击 PC1的IP地址 10.9.136.222 PC2的IP地址 10.9.136.55 在局域网里通信 需要有IP地址和MAC地址 ......
Windows ARP

【15章】网络安全主动防御技术与应用

15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 15.1.1入侵阻断技术原理 防火墙、IDS 是保障网络安全不可缺少的基础技术,但是防火墙和 IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访 ......
网络安全 技术 网络

acwing374导弹防御塔分析

二分是怎么想到的? 我们假设已经找到了最终的方案,那么每一座防御塔都被分到了一些敌人去攻击 那么这个方案的时间是多少呢?就是每个防御塔的时间的最大值 每个防御塔的时间是他所分配的这些敌人里面所需要花费最长的时间去攻击的敌人的时间 相当于最大值最小,所以想到二分 acwing上的打卡代码换了一种实现方 ......
导弹 acwing 374

Impossible防御能破吗

先来看他的源代码 <?php if( isset( $_POST[ 'Submit' ] ) ) { // Check Anti-CSRF token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'inde ......
Impossible

[WEB安全] XSS攻击防御 Vue

一、概念 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。 这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。 攻击成功 ......
WEB Vue XSS

[WEB安全] CSRF攻击和防御

一、什么是CSRF 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。 跟跨网站脚 ......
CSRF WEB

ARP欺骗攻击与防御策略

ARP欺骗攻击与防御策略 工作目的 理解交换式局域网监听原理,掌握ARP欺骗过程和动态ARP检测 任务分析 ARP用于将目标IP地址转换为物理地址。常用于局域网内部主机之间基于MAC地址通信,源主机发送信息时将包含主机IP地址ARP请求广播发送网络中所有主机,并接受返回信息,将IP地址和MAC地址存 ......
策略 ARP

防御性CSS

什么是防御性CSS呢? 我的理解是我们所写的网页的内容不完全是静态的,也是可以发生变化的,因此也就增加了CSS出现的问题。不管网页的内容是多是少,还是窗口尺寸是大还是小,页面里面的内容与布局是要能正常显示而不会被破坏。 Flexbox 折行 Flexbox 是 CSS 中经常使用的布局,在父元素中设 ......
防御性 CSS

安全HCIE_防火墙入侵防御

防火墙入侵防御 0. 入侵概述 · 入侵是指指未经授权而尝试访问信息系统资源、篡改信息系统中的数据,使信息系统不可靠或不能使用的行为。 · 入侵企图破坏信息系统的完整性、机密性、可用性以及可控性。 · 常见入侵手段如下: 1> 利用系统及软件的漏洞2> DDoS攻击3> 病毒及恶意软件安全威胁 特征 ......
防火墙 HCIE

XSS类型 || 防御方法 || 绕过 || 原理 || 杂识 || mxss || uxss || cookie || session || jwt

# XSS类型 || 防御方法 || 绕过 || 原理 || 杂识 || mxss || uxss || cookie || session || jwt **XS攻击的三种类型** **反射性XSS:**不持久,需要欺骗用户点击特定链接才能触发的类型,通常需要诱使用户点击包含恶意代码的特殊链接,服 ......
原理 session 类型 方法 cookie

AWS香港Web3方案日,顶象防御云安全实践案例受关注

9月26日,AWS合作伙伴之Web3解决方案日在香港举办。来自人工智能、Web3等领域的创业公司、技术专家、风险投资商,就元宇宙时代未来发展进行了深入交流。现场展示了顶象防御云在金融与Web3领域的安全实践案例。 Web3为互联网体系架构的一个整体演进和升级,通过新的协议,让互联网更加去中心化、更加 ......
案例 方案 Web3 AWS Web

burpsuite靶场----目录遍历----无防御

burpsuite靶场 目录遍历 无防御 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-simple 正式开始 1.随便打开一个图像 2.在filename处可以filename=./../../../../etc ......
靶场 burpsuite 目录

burpsuite靶场----CSRF----无防御

burpsuite靶场 CSRF 无防御 靶场地址 https://portswigger.net/web-security/csrf/lab-no-defenses 正式开始 1.登录 2.更改email,抓包 3.创建poc <html> <!-- CSRF PoC - generated by ......
靶场 burpsuite CSRF

DHCP欺骗劫持与防御策略

DHCP欺骗劫持与防御策略 一、任务目的 掌握DHCP的欺骗原理与DHCP监听配置 二、任务设备、设施 ensp win10 VMware typora win7 三、任务拓扑结构图 四、基本配置 1.接口IP与默认路由配置(在这里同样可以使用ospf,加上反掩码效果一样) R1 system-vi ......
策略 DHCP

CSRF 攻击原理与防御

定义 跨站请求伪造,攻击者利用服务器对用户信任,从而欺骗受害者点击vps上的恶意请求链接。 与xss的区别 xss是利用用户对服务端的信任;csrf利用服务端对用户的信任 xss攻击是让脚本在用户浏览器上执行,服务端只是恶意脚本的载体; csrf攻击 不需要知道用户cookie,让受害者点击我们准备 ......
原理 CSRF

导弹防御系统

题目概述:现在R国更新了导弹防御系统,使得该系统拦截的导弹高度要么是严格上升的,要么是严格下降的。问拦截所有导弹至少需要多少套系统 解题思路:在拦截导弹一题的基础上,多引入了一个选择:导弹是归为上升子序列,还是下降子序列。可以使用dfs直接暴力枚举所有选择,当然中间会有剪枝。 #include <i ......
导弹 系统

生成树欺骗攻击与防御策略

生成树欺骗攻击与防御策略 工作目的 掌握交换机生成树选举的过程、欺骗原理、攻击过程和防范策略 任务分析 生成树的端口有五种状态。交换机的边缘端口不接收BPDU,选举时直接从堵塞状态转变为转发状态,不参与生成树的选举过程,默认情况下,交换机的所有端口均为非边缘端口,为避免生成生成树欺骗攻击,可以将交换 ......
策略