共同購入ウェブサイトの抜け穴について話し合う
前書き:
昨年の9月、私の同僚が共同購入サイトで鍋定食を購入し、それからほぼ毎日買っていました。元旦に、共同購入サイトは「VIP 会員は赤い封筒を 0 元で受け取る」活動を開始しました。赤い封筒を受け取るのが嫌いな人はいないでしょうか。それで私もそれに参加しました。
それで、私は思い切って登録し、クリックして購入し、ショッピング カートに入り、クリックして注文を確認しました。アラートに「このイベントは VIP メンバーのみに限定されています」と表示されるのはなぜですか?私の最初の反応は、ページのソース コードを見ることでした (イベントが終了して購入ページに入ることができないため、ここでは疑似コードを使用して表現する必要があります):
//确认订单按钮的点击事件function btn_click(){ ajax获取当前用户的类型 如果不是VIP,alert("本活动仅限VIP会员参与"); 否则 form1.submit(); }
それから私はアドレスバーに入力:javascript:form1.submit(); Enter!支払いページに入り、「OK」をクリックします。購入成功しました! 5元の赤い封筒をもらいました! ############### 非常にすばらしい! ! !新しいアカウントを登録して上記の手順を繰り返したところ、無事に5元の紅封筒を受け取りました。
私はすぐにカスタマー サービスにこのバグについて説明するメッセージを残しましたが、今日まで返信がありませんでした (笑)。
金の卵をクリックするとすぐに、「そこにあります」というアラートが表示されました。宝くじの機会はもうありません。お友達を招待しに行ってください!」、えっと、また JavaScript ですか?まずはコードを見てください:
#これは金の卵のクリック イベントです。AJAX を使用してアクセスされるページ Lott1.php があり、チャンス変数は現在のユーザーが卵を粉砕する機会です。
(学習ビデオ共有: プログラミング入門
はエラーを返します。効果はありませんか?金の卵スマッシングのページを更新しました、すごいですね! !
#-1 を渡したらオーバーフローが発生しましたか?いくつか潰してみましたが、毎回引換券をゲットできました! !非常にすばらしい。そこでクーポンを使って注文してみたところ、数ドル節約することができました。結局注文しましたが、私はまだそれほど悪くありません、ワカカ)すぐにカスタマーサービスに連絡しましたが、非番であり、QQ はオンラインではなく、電話も繋がらなかったので、連絡する必要がありました。伝言を残す。 ######次はどうする?卵を砕け! 42億の金の卵はJSを書けば自動で潰されます!これまでに合計 3588 個の金の卵が砕かれましたが、そのうち少なくとも 2000 個以上は私によって砕かれました。うわー、カカ たくさんのクーポンを手に入れました:
## 一見、お金に関係があるように思えますが、ユーザーIDと金額を入力して、どのような効果があるのか試してみてください。
ユーザーIDを取得するにはどうすればよいですか?心配しないでください:
この 96204 は私の現在のアカウントの ID です。アクセスすると、「オフライン リチャージが成功しました」と返されました。すごいですね。リチャージページに許可の確認がないのですが? アカウントの残高を確認すると、確かにリチャージが成功しました:
金の卵を砕くという脆弱性問題は、新しく発見された脆弱性を一緒に伝えるのにちょうど良かったです。開発者の生活は大変で、元旦の夕方10時を過ぎてもコードを変更しなければなりませんでした。
添削後、上司から何かプレゼントがあるかもしれないとのことで、とても楽しみです(笑)。
ついに彼は私の口座残高を清算してくれたので、私は心の中で叫びました。「いや、欲しい、私の2万元~~~~~~~~
要約すると: 前編-エンド検証は信頼性が低く、必要に応じてバックエンドを検証する必要がある; アクセス権限を管理ページに追加する必要がある; バックエンドに渡されるデータは
正当性を検証する必要がある; 不要なパラメータが渡された場合たとえば、卵割りの場合、現在のユーザーが所有する卵割りの機会を
バックグラウンドに渡す必要がある理由がわかりません。データベースから直接読み取られるのでしょうか?ユーザー ID は平文で表示されるべきではありません。さらに、XSS クロスサイト スクリプティング攻撃 (通常はホスト ヘッダーを判断することによって) を防ぐ必要があります。
私の Web サイト: http://i.goto327.top:85/
関連する推奨事項:ウェブサイトのセキュリティ
以上が共同購入ウェブサイトの抜け穴について話し合うの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









Java のバッファ オーバーフローの脆弱性とその害 バッファ オーバーフローとは、バッファにその容量を超えるデータを書き込むと、データが他のメモリ領域にオーバーフローすることを意味します。このオーバーフロー動作はハッカーによって悪用されることが多く、異常なコード実行やシステムクラッシュなどの重大な結果を引き起こす可能性があります。この記事では、Java におけるバッファ オーバーフローの脆弱性とその害について紹介し、読者の理解を助けるコード例を示します。 Java で広く使用されているバッファ クラスには、ByteBuffer、CharBuffer、ShortB などがあります。

1 分以内、わずか 20 ステップで、セキュリティ制限を回避し、大規模なモデルを正常にジェイルブレイクできます。そして、モデルの内部詳細を知る必要はありません。対話する必要があるのは 2 つのブラック ボックス モデルだけであり、AI は完全に自動的に AI を倒し、危険な内容を話すことができます。かつて流行った「おばあちゃんの抜け穴」が修正されたと聞きました。「探偵の抜け穴」「冒険者の抜け穴」「作家の抜け穴」に直面した今、人工知能はどのような対応戦略をとるべきでしょうか?波状の猛攻撃の後、GPT-4 はもう耐えられなくなり、このままでは給水システムに毒を与えると直接言いました。重要なのは、これはペンシルベニア大学の研究チームによって明らかにされた脆弱性の小さな波にすぎず、新しく開発されたアルゴリズムを使用して、AI がさまざまな攻撃プロンプトを自動的に生成できるということです。研究者らは、この方法は既存のものよりも優れていると述べています

Webアプリケーション開発において、ファイルアップロード機能は基本的な要件となっています。この機能を使用すると、ユーザーは自分のファイルをサーバーにアップロードし、サーバー上で保存または処理できます。ただし、この機能により、開発者はファイル アップロードの脆弱性というセキュリティ上の脆弱性にさらに注意を払う必要があります。攻撃者は悪意のあるファイルをアップロードすることでサーバーを攻撃し、サーバーにさまざまな程度の損害を与える可能性があります。 PHP 言語は Web 開発で広く使用されている言語の 1 つであり、ファイル アップロードの脆弱性も一般的なセキュリティ問題の 1 つです。この記事で紹介するのは

Java におけるカンマ演算子の脆弱性と防御策の概要: Java プログラミングでは、複数の操作を同時に実行するためにカンマ演算子をよく使用します。ただし、場合によっては、予期しない結果を引き起こす可能性のあるカンマ演算子の潜在的な脆弱性を見落とすことがあります。この記事では、Java のカンマ演算子の脆弱性を紹介し、対応する保護対策を提供します。カンマ演算子の使用法: Java のカンマ演算子の構文は expr1、expr2 であり、シーケンス演算子と言えます。その機能は、最初に ex を計算することです。

2 月 2 日のニュースによると、マイクロソフトのソフトウェア エンジニアリング部門マネージャーであるシェーン ジョーンズ氏は最近、一連の不適切なコンテンツを生成できると言われている OpenAI の DALL-E3 モデルの脆弱性を発見しました。 Shane Jones 氏はこの脆弱性を同社に報告しましたが、機密保持を求められました。しかし、最終的に彼はその脆弱性を外部に公開することにしました。 ▲画像出典:ShaneJonesが公開した報告書 当ウェブサイトでは、ShaneJonesが昨年12月に独自の調査を通じて、OpenAIのテキスト生成画像のDALL-E3モデルに脆弱性があることを発見したことに注目した。この脆弱性により AI ガードレール (AIGuardrail) がバイパスされ、一連の NSFW 不適切なコンテンツが生成される可能性があります。この発見は広く注目を集めました

6 月 21 日のこのサイトのニュースによると、Phoenix Secure Core UEFI ファームウェアがセキュリティ上の脆弱性にさらされ、数百台の Intel CPU デバイスに影響を及ぼし、Lenovo はこの脆弱性を修正するための新しいファームウェア アップデートをリリースしました。このサイトは、脆弱性追跡番号が「UEFICANHAZBUFFEROVERFLOW」として知られる CVE-2024-0762 であることを報告から知りました。これは、Phoenix UEFI ファームウェアのトラステッド プラットフォーム モジュール (TPM) 構成に存在し、悪用される可能性のあるバッファ オーバーフローの脆弱性です。脆弱なデバイス上で任意のコードを実行します。この脆弱性は、Lenovo ThinkPad X1 Carbon 第 7 世代および X1Yoga 第 4 世代の Eclypsium によって発見されました。

Java の HTTP 応答分割の脆弱性とその修正の概要: Java Web アプリケーションでは、HTTP 応答分割の脆弱性は一般的なセキュリティ上の脅威です。この記事では、HTTP 応答分割の脆弱性の原理と影響、脆弱性の修正方法を紹介し、コード例を使用して、開発者がこのようなセキュリティの脅威をよりよく理解し、防止できるようにします。はじめに HTTP プロトコルは、Web アプリケーションで最も一般的に使用されるプロトコルの 1 つです。 HTTP リクエストと HTTP レスポンスを通じて通信し、Web サーバーとの対話を提供します。

<ul><li><strong>クリックして入力:</strong>ChatGPT ツール プラグイン ナビゲーション</li></ul><figureclass="imageimage--expandable">< imgsrc ="/uploads/2023041
