首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java

    深入解析XXS攻击

    深入解析XXS攻击 什么是XXS攻击? XXS攻击是一种注入恶意脚本代码到网页中的攻击手段。攻击者通过在Web应用中注入JavaScript或其他恶意脚本,使得用户在访问受影响页面时,这些脚本被执行。 XXS的攻击手段 1. 存储型XXS 存储型XXS是指攻击者将恶意脚本存储在应用程序的数据库或文件系统中,用户访问包含这些脚本的页面时,攻击就会发生。 攻击示例: https://vulnerable-website.com/profile# XXS攻击的危害 XXS攻击可能导致以下危害 如何检测XXS攻击 检测XXS攻击是保护Web应用安全的关键一环。以下是一些常用的XXS攻击检测方法: 1. 输入验证与过滤 实施严格的输入验证,限制用户输入的内容。 这些工具可以帮助发现潜在的XXS漏洞,并提供修复建议。 前端开发实践 在防范XXS攻击方面,前端开发扮演着关键的角色。以下是一些安全的前端开发实践,有助于降低XXS攻击的风险: 1.

    1.3K10编辑于 2025-01-21
  • 来自专栏授客的专栏

    安全测试 web应用安全测试之XXS跨站脚本攻击检测

    如果存在xss漏洞,我们可以用它来执行其它更具备破坏性的操作,比如输入恶意数据,执行恶意js脚本: <script scr="js_url"></script> pdf版下载:web应用安全测试之XXS

    2.2K30发布于 2019-09-10
  • 来自专栏linux运维

    当你在网页里“相亲相爱”(XSS)时,黑客可能在和你“小小”(XXS)地开玩笑

    又或者,在安全报告上看到 XXS 时一脸懵圈:“这又是啥新威胁?比 XSS 还小一号?” 别慌! 今天我们就来聊聊这对网络安全界的“卧龙凤雏”—— XSS(跨站脚本攻击) 和它那总被叫错名的倒霉兄弟 XXS(其实不存在,但总被手滑)。第一章:名字的误会——XXS?不,是XSS! 幽默说:“XXS” 就像一个总被叫错名字的可怜娃。想象一下:黑客大会上,主持人喊:“下面有请 XXS 攻击大师!” 台下 XSS 本尊气得代码乱颤:“我叫 X!S!S!三个字母! 不是儿童服装尺码(XXS)啊喂!” 结论: 世界上没有叫 “XXS” 的网络攻击(暂时!),它只是打字手滑或眼神不好的产物。真正的恶魔是 XSS! “相亲相爱”(XSS)要不得,“小小”(XXS)错误不能犯! 给你的代码穿上“防护服”,让黑客的“玩笑”无处可开。漏洞恒久远?不! 

    46620编辑于 2025-05-31
  • 来自专栏call_me_R

    小结HTTP状态码

    状态码分类 状态码共分为五类,以1-5数字开头进行标识,如下: 1xxs - 信息性:服务器正在处理请求。 2xxs - 成功信息:请求已经完成,服务器向浏览器提供了预期的响应。 3xxs –重定向:你的请求被重定向到了其他地方。服务器收到了请求,但是有某种重定向。 4xxs – 客户端错误:客户端发生错误,导致服务器无法处理请求。 5xxs – 服务端错误:客户端发出了有效的请求,但是服务器未能正确处理请求。 1xxs状态码 100 Continue:表明目前为止,所有的请求内容都是可行的,客户端应该继续请求,如果完成,则忽略它。 备注:使用的最多的2xxs状态码是200和204,在遇到204状态码的时候,要注意一下自己发的请求是不是复杂请求。

    1.5K20发布于 2019-07-31
  • 来自专栏Fdu弟中弟

    爬取天气信息

    md is None: return None items = md.find_all('a') item = None today = items[0] for it in items: xxs = it.get('queryinfo', '').split(';') xxs = [x for x in xxs if x ! = ''] if '今天' in xxs: today = it for xx in xxs: if xx in q: item = it if item is None: item

    92720发布于 2021-02-24
  • 来自专栏linux技术分享

    负载均衡企业实践应用

           server 192.168.100.103:80;     }     server {         listen       80;         server_name  www.xxs.com proxy_next_upstream error timeout http_404 http_502 http_403;         }     } [root@lb01 conf.d]# curl www.xxs.com default-web集群_192.168.100.103 [root@lb01 conf.d]# curl www.xxs.com/upload upload-web集群_192.168.100.102 [root@lb01 conf.d]# curl www.xxs.com/static static-web集群_192.168.100.101 总结: 实现网站集群动静分离     01.

    1.7K31发布于 2020-08-19
  • 来自专栏网络技术联盟站

    什么是RESTful,REST api设计时应该遵守什么样的规则?

    常见的 HTTP 状态码1xxs:信息响应,服务器仍在处理请求。2xxs:成功,请求成功完成3xxs:重定向,收到的请求重定向到另一个地址。4xxs:客户端错误,例如,404 - 找不到页面。 5xxs:服务器错误,请求失败。

    1.5K30编辑于 2022-06-22
  • 来自专栏计算机魔术师

    【Django | 安全防护】防止XSS跨站脚本攻击

    该文章收录专栏 ✨—【Django | 项目开发】从入门到上线 专栏—✨ 文章目录 一、XSS攻击过程原理 二、假设我是一名攻击者‍ 三、修复漏洞 一、XSS攻击过程原理 创建一个 XXS 脚本漏洞作为演示 我们创建视图函数返回模型对象的字段 创建视图函数 """ 直接返回 HTML内容的视图,(存在XXS cross site scripting 漏洞,能被攻击者使用) """ def P<pk>\d+)/$', jobs.views.resume_datail, name='resume_datail') ] 这个视图函数只返回了两个字段,但已经足够用来演示XXS攻击原理了

    1.2K10编辑于 2022-08-19
  • 来自专栏计算机魔术师

    【Django | 安全防护】防止XSS跨站脚本攻击

    项目开发】从入门到上线 专栏---](https://blog.csdn.net/weixin_66526635/category_11905572.html)✨@toc一、XSS攻击过程原理图片创建一个 XXS 脚本漏洞作为演示我们创建视图函数返回模型对象的字段创建视图函数"""直接返回 HTML内容的视图,(存在XXS cross site scripting 漏洞,能被攻击者使用)"""def resume_datail P<pk>\d+)/$', jobs.views.resume_datail, name='resume_datail') ]这个视图函数只返回了两个字段,但已经足够用来演示XXS攻击原理了图片二

    59520编辑于 2023-10-07
  • 来自专栏雨临Lewis的博客

    Excel - 使用公式将秒转换为分+秒

    场景 现在有个需求:将Excel里的时间转换为分+秒的格式,如下: time(second) time(min+second) 482.712 XXmin,XXs 480.737 XXmin,XXs

    1.9K10编辑于 2022-01-11
  • 来自专栏机器学习与统计学

    如何看懂量化模型

    IQ3_XXS 3 位量化(q)。超块包含 256 个权重。权重 w 使用 super_block_scale 及重要性矩阵获得,结果为每权重 3.06 位。 IQ2_XXS 2-bit 量化(q)。 对于 IQ 量化,最小的是 XXS(x+0.06),最大的是 M。 对于 K 量化,最小的有时只是 K(没有尾字母),然后是 S、M 和 L。L 最多为 x+0.56,通常约为 x+0.5。 目前市面上的量化命名规范没有行业标准,尤其是对于大小的命名:XXS、XL、M、S 等,这些都是相对的,取决于发布者认为哪个是最大的 XL。 unsloth 官方测试也有推荐 比如 DeepSeek-R1 推荐的是 Q2_K_XL 或 IQ2_XXS 而Kimi-K2 的量化,推荐的是 UD-Q2_K_XL ,2 位动态量化

    1.5K10编辑于 2025-07-26
  • 来自专栏linux技术分享

    iptables的使用

    –t filter -R INPUT 3 …………修改filter的INPUT链第三条规则 -D <链名> <规则号码 | 具体规则内容> DELETE,删除一条规则 例如: [root@xxs -- anywhere anywhere iptables -D INPUT1(按号码匹配) 删除 filter 表 INPUT 链中的第1条规则(不管它的内容是什么) [root@xxs 按号码匹配删除时,确保规则号码 ≤ 已有规则数,否则报错 3、按内容匹配删除时,确保规则存在,否则报错 -P <链名> <动作> POLICY,设置某个链的默认规则 例如: [root@xxs

    1.1K31发布于 2020-08-19
  • 来自专栏有困难要上,没有困难创造困难也要上!

    React拖拽组件react-grid-layout实现表单设计

    40, onLayoutChange: function(data) {}, breakpoints: { lg: 1200, md: 996, sm: 768, xs: 480, xxs : 0 }, cols: { lg: 1, md: 1, sm: 1, xs: 1, xxs: 1 }, layouts: { lg: layout } }; 定义GridLayout 40, onLayoutChange: function(data) {}, breakpoints: { lg: 1200, md: 996, sm: 768, xs: 480, xxs : 0 }, cols: { lg: 1, md: 1, sm: 1, xs: 1, xxs: 1 }, layouts: { lg: layout } }; const onLayoutChange

    1.7K10编辑于 2024-04-04
  • 来自专栏晶振

    麦斯塔MST8011AI-72系列晶振选型指南

    型号MST8011AI-72-33N-19.200000MST8011AI-72-28N-4.096000MST8011AI-72-XXS-75.000000MST8011AI-72-18N-14.000000MST8011AI -72-28E-50.000000MST8011AI-72-28N-62.500000MST8011AI-72-XXE-33.330000MST8011AI-72-XXS-49.152000MST8011AI 66.660000MST8011AI-72-18N-16.000000MST8011AI-72-30N-75.000000MST8011AI-72-18S-150.000000MST8011AI-72-XXS -31.250000MST8011AI-72-28N-48.000000MST8011AI-72-30N-54.000000MST8011AI-72-33E-4.000000MST8011AI-72-XXS

    25810编辑于 2025-10-27
  • 来自专栏python与大数据分析

    关于flask入门教程-通过ajax删除数据

    formuserinfo" role="form">

    <div class="col-lg-6 col-sm-12 col-xs-12 col-<em>xxs</em> div> </div> </div> </div> <div class="col-lg-6 col-sm-12 col-xs-12 col-xxs
    <div class="col-lg-6 col-sm-12 col-xs-12 col-<em>xxs</em> div> </div> </div> </div> <div class="col-lg-6 col-sm-12 col-xs-12 col-xxs

    1.4K10编辑于 2022-03-11
  • 来自专栏linux技术分享

    nginx的负载均衡概述

    ngx_http_proxy_module       --- proxy_pass 反向代理 [root@www~]# vi /etc/nginx/conf.d/proxy.conf upstream xxs 192.168.100.101:80;        server 192.168.100.102:80;     } server {     listen 80;     server_name www.xxs.com ;         location / {              proxy_pass http://xxs;              proxy_set_header Host $host;

    77040发布于 2020-08-19
  • 来自专栏运维开发王义杰

    Go:精通URL解析与处理

    为了获取URL中的主机部分(例如从 https://10.8.219.83/PAM-XXS/v1/system/config-backups/download/ 中提取 https://10.8.219.83 package main import ( "fmt" "net/url" ) func main() { rawURL := "https://10.8.219.83/PAM-XXS

    72510编辑于 2024-01-19
  • 来自专栏全栈程序员必看

    Emmet最全提示说明

    xxs,会被扩展为 <! xs+doc4[xmlns=http://www.w3.org/1999/xhtml xml:lang=${lang}]”, “html:xxs”: “!!! xxs+doc4[xmlns=http://www.w3.org/1999/xhtml xml:lang=${lang}]”, “html:5”: “!!!

    50020编辑于 2022-07-11
  • 来自专栏晶振

    麦斯塔MST8011AA-12系列宽温晶振:解锁频率与电压的精准搭配之道

    31.250000MST8011AA-12-XXN-48.000000MST8011AA-12-30E-37.500000MST8011AA-12-18S-100.000000MST8011AA-12-XXS -22.579000MST8011AA-12-25S-3.570000MST8011AA-12-28N-66.666000MST8011AA-12-33N-33.333000MST8011AA-12-XXS -33.333000MST8011AA-12-33S-125.000000MST8011AA-12-25S-8.192000MST8011AA-12-XXS-74.176000MST8011AA-12-

    30210编辑于 2025-11-03
  • 来自专栏kali blog

    [授权测试]对某中学学籍管理系统的渗透测试

    山从水复疑无路 柳暗花明又一村 通过对系统的扫描,未发现 sql注入 xxs等常见的漏洞。 放弃~ 在前面的信息收集过程中,得到了后台的地址,先看看后台是什么 B样 image.png 既然不能sql注入和XXS就只能尝试暴力破解了。 拿出我珍藏多年的牛×字典,进行爆破。

    57910编辑于 2021-12-19
领券