[root@rusky ~]# free -m total used free shared
buffers cachedMem: 1011 343 667 0 34 218-/+ buffers/cache: 91 919Swap: 1992 0
1992[root@rusky ~...
分类:
系统相关 时间:
2014-06-06 22:22:56
阅读次数:
399
整整研究了一上午的cookie,为了实现一效果,终于搞定。
其实若是稍微认真的人恐怕一小会儿就搞定,悔没有认真看手册。
大概思想其实很简单:设置cookie及删除cookie。先设置cookie,然后删除cookie是通过ajax访问php来实现。
关键点就在这里,通过ajax访问删除co...
分类:
其他好文 时间:
2014-06-06 21:43:46
阅读次数:
281
CVE-2013-3897漏洞成因与利用分析(UAF类漏洞分析流程)1. 简介 此漏洞是UAF(Use
After
Free)类漏洞,即引用了已经释放的内存。攻击者可以利用此类漏洞实现远程代码执行。UAF漏洞的根源源于对对象引用计数的处理不当,比如在编写程序时忘记AddRef或者多加了Releas....
分类:
其他好文 时间:
2014-06-06 17:27:03
阅读次数:
333
CVE-2014-0322漏洞成因与利用分析1. 简介 此漏洞是UAF(Use After
Free)类漏洞,即引用了已经释放的内存,对指定内存处的值进行了加1。其特点在于攻击者结合flash实现了对漏洞的利用,第一次分析这种IE+Flash组合的漏洞利用因此写下此文档作为记录。2.
实验环境 .....
分类:
其他好文 时间:
2014-06-06 17:20:12
阅读次数:
762
1、简介
如果cookie设置了HttpOnly标志,可以在发生XSS时避免JavaScript读取cookie,这也是HttpOnly被引入的
原因。但这种方式能防住攻击者吗?HttpOnly标志可以防止cookie被“读取”,那么能不能防止被“写”呢?答案是否定的,那么这里面就有文章可 做...
分类:
其他好文 时间:
2014-06-06 14:50:55
阅读次数:
295
add by zhj:
在看Django开发的应用时,看到了CSRF,然后搜到了这篇文章,讲的不错。其实CSRF攻击也蛮简单的。当你登陆网站A后,会在本地存有cookie,在cookie没有过期的情况下,你又去访问网站B,而网站B的js中包含发给A的http请求(即http的域名是A),因为这个请求...
分类:
其他好文 时间:
2014-06-06 13:54:34
阅读次数:
354
httponly是微软对cookie做的扩展。这个主要是解决用户的cookie可能被盗用的问题。大家都知道,当我们去邮箱或者论坛登陆后,服务器会写一些cookie到我们的浏览器,当下次再访问其他页面时,由于浏览器回自动传递cookie,这样就实现了一次登陆就可以看到所有需要登陆后才能看到的内容。也就...
分类:
Web程序 时间:
2014-06-06 12:25:40
阅读次数:
242
一、标题:COOKIE之安全设置漫谈副标:httponly属性和secure属性解析二、引言经常有看到XSS跨站脚本攻击窃取cookie案例,修复方案是有httponly。今天写出来倒腾下...2.1首先必须的预备cookie知识。假如你第一次认识cookie,请先阅读我的这篇文章:>三、Cooki...
分类:
其他好文 时间:
2014-06-06 11:47:16
阅读次数:
368
Cookie Version in
J2EE原文章:http://villadora.me/2014/05/06/cookie-version/在处理Cookie的时候发现不能处理servlet
request中不能获取cookie中的带”:”字符的值.Cookie[] cookies = requ...
分类:
其他好文 时间:
2014-06-06 10:36:15
阅读次数:
174
Cookie是一段文本信息,在客户端存储 Cookie 是 ASP.NET
的会话状态将请求与会话关联的方法之一。Cookie 也可以直接用于在请求之间保持数据,但数据随后将存储在客户端并随每个请求一起发送到服务器。浏览器对
Cookie 的大小有限制,因此,只有不超过 4096 字节才能保证被接受...
分类:
Web程序 时间:
2014-06-03 14:53:45
阅读次数:
327