当前位置: 首页 > news >正文

策划人网站国外的自建网站怎么做

策划人网站,国外的自建网站怎么做,央企网站群建设,snippets wordpress一、Json简介 JSON 是存储和交换文本信息的语法#xff0c;是轻量级的文本数据交换格式。类似xml#xff0c;但JSON 比 XML 更小、更快#xff0c;更易解析。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 “application/json”。 json语法 数据在名…一、Json简介 JSON 是存储和交换文本信息的语法是轻量级的文本数据交换格式。类似xml但JSON 比 XML 更小、更快更易解析。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 “application/json”。 json语法 数据在名称/值对中数据由逗号分隔大括号保存对象中括号保存数组 JSON 值 JSON 值可以是 数字整数或浮点数 {“age”:30 }字符串在双引号中 {“uname”:“yang”}逻辑值true 或 false {“flag”:true }数组在中括号中{“sites”:[{“name”:“yang”}{“name”:“ming”}]}对象在大括号中JSON 对象在大括号{}中书写 null { “runoob”:null } Json-demo: {users: {user: [{id: 1,username: admin,passwd: admin888},{id: 2,username: root,passwd: root123},{id: 3,username: system,passwd: system456}]} }二、JSON注入 和xml注入一样只是数据表现形式不同而已。 JSON注入是指应用程序所解析的JSON数据来源于不可信赖的数据源程序没有对这些不可信赖的数据进行验证、过滤如果应用程序使用未经验证的输入构造 JSON则可以更改 JSON 数据的语义。在相对理想的情况下攻击者可能会插入无关的元素导致应用程序在解析 JSON数据时抛出异常。本文以JAVA语言源代码为例分析“JSON注入”漏洞产生的原因以及修复方法。该漏洞的详细介绍请参见 CWE ID 91: XML Injection (aka Blind XPath Injection) (http://cwe.mitre.org/data/definitions/91.html)。 ?phpheader(content-type:text/html;charsetutf-8);if(isset($_POST[json])){$json_str$_POST[json];$jsonjson_decode($json_str);if(!$json){die(JSON文档格式有误请检查);}$username$json-username;//$passwd$json-passwd;$mysqlinew mysqli();$mysqli-connect(localhost,root,root);if($mysqli-connect_errno){die(数据库连接失败.$mysqli-connect_error);}$mysqli-select_db(user);if($mysqli-errno){dir(打开数据库失败.$mysqli-error);}$mysqli-set_charset(utf-8);$sqlSELECT username,paawd FROM users WHERE username{$username};$result$mysqli-query($sql);if(!$result){die(执行SQL语句失败.$mysqli-error);}else if($result-num_rows0){die(查询结果为空);}else {$array1$result-fetch_all(MYSQLI_ASSOC);echo 用户名{$array1[0][username]},密码{$array1[0][paawd]};}$result-free();$mysqli-close();} ?和SQL注入一样插入注入语句。但要注意一点是对影响json语句的要进行转义如双引号、花括号等。 JSON 注入的危害 攻击者可以利用JSON注入漏洞在JSON数据中插入元素从而允许JSON数据对业务非常关键的值执行恶意操作严重的可能导致XSS和动态解析代码。 从2018年1月至2019年6月CVE中共有18条漏洞信息与其相关。部分漏洞如下 示例代码 示例源于 WebGoat-8.0.0.M25 (https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project)源文件名CSRFFeedback.java。 上述示例代码是接收请求参数 feedback 中的 JSON 数据并将 JSON 数据转换为对象。第35行声明一个 ObjectMapper 类的实例 objectMapper 用于处理 JSON 数据。第40行在方法 completed 中声明了要获取的参数 feedback在第42行将请求参数 feedback 的字节数组值和 Map.class 作为参数传入实例 feedback 的 readValue() 方法用于将 JSON 数据转换为 Map 集合类的对象。 由于 JSON 是根据引号、冒号、逗号和花括号区分各字符意义的当JSON格式为{“username”:“admin”,“password”:“adminpassword”}时程序可正确解析该 JSON 数据。数据为{“username”:“admin”,“password”:“adminpassword”}时其中 adminpassword 中的引号会破坏整个JSON的结构导致 JSON 解析失败无法转换为指定对象。 使用代码卫士对上述示例代码进行检测可以检出“JSON注入”缺陷显示等级为高。从跟踪路径中可以分析出数据的污染源以及数据流向在代码行第42行报出缺陷。如图1所示 修复代码 在上述修复代码中使用 com.fasterxml.jackson.core.io 包下的JsonStringEncoder 类来对 JSON 数据进行操作在第43行获取 JsonStringEncoder 的对象 encoder调用 quoteAsUTF8 方法将 feedback中的数据按照 JSON 标准处理并编码为 UTF-8将结果返回为字节数组。将转换后的字节数组作为参数与 Map.class 传入 readValue 方法。使用 JSON 标准对 JSON 数据进行处理防止 JSON 注入。 使用代码卫士对修复后的代码进行检测可以看到已不存在“JSON注入”缺陷。如图2所示 图2修复后检测结果 如何避免 JSON 注入 检查程序逻辑根据实际需求对数据进行合理过滤和安全校验以避免产生JSON注入。
http://www.pierceye.com/news/136235/

相关文章:

  • 上海安全建设协会网站推广普通话的方法
  • 自己怎么做外贸英文网站网站建设外包
  • 南京专业网站开发团队wordpress如何构建页面
  • 济南网站优化排名推广python基础教程雪峰
  • 垂直购物网站建设代做网站推广的公司
  • 马云做一网站 只作一次网页界面设计使用色彩的作用是什么
  • 网站上传权限广西网站建设银行
  • 南通网站建设规划书wordpress 上传图片 500
  • 推广自身网站升级的网站显示什么
  • 网站与系统对接图文方案免费可信网站认证
  • 深圳设计网站速成班网站音频播放器代码
  • 域名注册最后是网站wordpress手机上传图片插件
  • 有哪些网站交互效果做的好的如何让google收录网站
  • wordpress到服务器配置云南seo
  • 常见网站安全漏洞行业网站如何推广
  • 网站开发实战项目苏州行业网站建设费用
  • 大团企业网站制作东莞网站制作的公司
  • 石家庄做网站公司的电话网站建设费用大概多少
  • 襄阳市网站建设怎么注册工作邮箱
  • 在百度里面做个网站怎么做的摄影大赛官网
  • 网站建设需要哪些的ps网站策划
  • 网站维护的意义上海知名进出口贸易公司
  • 青岛中小微企业互联网站建设补贴微信小程序怎么发布上线
  • 贺州做网站哪家公司温州移动网站建设服务商
  • 网站变灰兼容代码北京计算机培训学校
  • 网站导航包括海拉尔网站建设+网站设计
  • flashfxp 上传网站佛山哪里有网站开发
  • qq互联 网站开发济南建设集团有限公司官网
  • 网站开发兼职网站学校网站构建
  • 简约网站后台媒体网站开发