首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玩转JavaEE

    Spring Boot2 系列教程(三十八)Spring Security 非法请求直接返回 JSON

    Spring Security 结合 OAuth2 不过,今天要和小伙伴们聊一聊 Spring Security 中的另外一个问题,那就是在 Spring Security 中未获认证的请求默认会重定向到登录页 浏览器收到指令之后,就会直接去访问 http://localhost:8081/login 地址,如果此时是开发环境并且请求还是 Ajax 请求,就会发生跨域。 因为前后端分离开发中,前端我们一般在 NodeJS 上启动,然后前端的所有请求通过 NodeJS 做请求转发,现在服务端直接把请求地址告诉浏览器了,浏览器就会直接去访问 http://localhost :8081/login 了,而不会做请求转发了,因此就发生了跨域问题。 如果我们的 Spring Security 在用户未获认证的时候去请求一个需要认证后才能请求的数据,此时不给用户重定向,而是直接就返回一个 JSON,告诉用户这个请求需要认证之后才能发起,就不会有上面的事情了

    1.7K40发布于 2019-12-18
  • 来自专栏云头条

    2 人各判 12 年:非法修改网络请求包,盗取价值 5000 余万虚拟货币,提现 200 余万

    被告人:凌某1,男,1988年出生,小学文化 被告人:凌某2,男,1988年出生,小学文化 2020年10月,凌某1、凌某2在广东省云浮市云城区暂住地内,利用信息技术非法侵入北京XX信息技术有限公司服务维护的 XX数字资产交易平台系统,通过非法修改网络请求包方式,虚增凌某2等人账户内虚拟货币数量后进行提现,盗取泰达币620000个,以太币12687.9956个、比特币149.99627927个,平台交易价值共计人民币 我们查了系统日志,发现XX系统在合约账户向现货账户划转的过程中存在负数漏洞,攻击者可通过篡改网络请求包将金额改为负数,当合约账户减去负数时,可使账户余额增加,该行为可在较短时间内提现,从而非法获利,造成公司损失 之后我发现一个篡改网络请求包内数据的方法,我就将这个方法告诉了凌某2。从那时起,我们就一直尝试入侵一家名为XX的网站内部系统。 2020年10月16日,我和凌某2二人在我们暂住地内(广东省云浮市云城区XX),将该网站的网络请求包修改为负数,终于成功盗窃内该网站内的虚拟货币。

    77520编辑于 2022-05-07
  • 来自专栏巍峨也帅哥的设计与爬虫

    网络请求模块(2

    1. get 请求方式与 post 请求方式 get 请求 从服务器获取数据 没有对服务器产生影响 通常都是 get 请求请求参数在 url 地址上显示,时间戳就是后面的各种参数 post 请求 向服务器发送数据 会对服务器产生影响 通常都是 post 请求 请求参数不会在 url 上显示 就像百度翻译翻译一样他是一个动态加载数据,有道翻译是 ajax 请求,真正的 URL 在 XHR 里 2 url 发送请求的时候可能会出现问题。 方法就是转成 16 进制 urlencode 传入参数类型:字典 功能:将存入的字典参数编码为 URL 查询字符串,即转换成以 key1=value1&key2=value2 的形式 enquote 对 urllib.request.Request(url,headers=headers) print(req) # <urllib.request.Request object at 0x0000022D35B9BB88> 2

    66340编辑于 2022-12-20
  • 来自专栏后端技术

    tomcat请求分析(2)Socket转换为内部请求

    参考 http://www.iocoder.cn/Tomcat/yuliu/A-request-analysis-2-Socket-is-converted-to-an-internal-request-object / 理解请求信息 请求信息包括以下三条 请求行(request line) 例如GET /images/logo.gif HTTP/1.1,表示从/images目录下请求logo.gif这个文件。 请求头(request header),空行 例如Accept-Language: en 其他消息体 这里以请求行数据的解析为例,在 Http 协议中该行内容格式为: Request-Line = Method AbstractHttp11Processor.process,在此调用getInputBuffer().parseRequestLine(keptAlive)、getInputBuffer().parseHeaders())来解析请求行和请求头部 InternalInputBuffer.parseRequestLine用fill填充缓冲区,然后读取缓冲区来解析请求行。

    82250发布于 2019-05-25
  • 来自专栏全栈程序员必看

    java 错误:非法字符:“ufeff”

    刚刚导入了逆向工程生成的类之后,编译的时候出现了如下错误: 但是看代码也并没有非法字符,所以猜测是编码问题,在网上查了一下,有多种解决办法,思路就是讲编码格式改为UTF-8的。

    3.3K30编辑于 2022-08-10
  • 来自专栏程序技术知识

    js判断非法日期对象

    如果日期对象非法,getTime方法将会返回NaN。 因此判断逻辑如下: function isValidDate(d) { return d instanceof Date && !

    16.6K11编辑于 2021-12-28
  • java去除非法字符

    /** * 过滤非法字符 */ public static String StringFilter(String str)throws PatternSyntaxException {

    11610编辑于 2026-01-09
  • 来自专栏偏前端工程师的驿站

    动手写个数字输入框2:起手式——拦截非法字符

    本系列打算分4篇来叙述这段可歌可泣的踩坑经历: 《动手写个数字输入框1:input[type=number]的遗憾》 《动手写个数字输入框2:起手式——拦截非法字符》 《动手写个数字输入框3:痛点——输入法是个魔鬼 isValid(e)){ e.preventDefault() } }) 扩大非法字符集  还记得min,max,precision吗? 当min大于等于0时,负号应该被纳入非法字符; 当max小于0时,正号应该被纳入非法字符; 当precision为0时,小数点应该被纳入非法字符。 ret : ret[0] } const curry2Partial = fn => (...args) => { } } return f } const invoker = curry2Partial

    1.1K80发布于 2018-01-18
  • 来自专栏燧机科技-视频AI智能分析

    非法捕捞识别预警系统

    非法捕捞识别预警系统通过yolov7网络模型AI视频分析技术,非法捕捞识别预警系统能够对河道湖泊画面场景中出现的非法捕捞行为进行7*24小时不间断智能检测识别实时告警通知相关人员及时处理。 FPS V100,55.9% AP)比基于 transformer 的检测器 SWINL Cascade-Mask R-CNN(9.2 FPS A100,53.9% AP)速度上高出 509%,精度高出 2%

    93830编辑于 2023-05-11
  • 来自专栏架构师成长之路

    HTTP详解(2)-请求、响应、缓存

    2、 GET方式提交的数据大小有限制(因为浏览器对URL的长度有限制),而POST则没有此限制。 3、安全性问题。 2. 请求头 每个头域由一个域名,冒号(:)和域值三部分组成。域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始处,使用至少一个空格或制表符。 1xx:指示信息——表示请求已经接受,继续处理 2xx:成功——表示请求已经被成功接收、理解、接受。 注意:某些代理服务器在DNS查询超时时会返回400或者500错误 2、响应正文 响应正文就是服务器返回的资源的内容,响应头和正文之间也必须用空行分隔。 2)减少网络带宽消耗:当副本被重用时会减低客户端的带宽消耗;客户可以节省带宽费用,控制带宽的需求的增长并更易于管理。

    3K30编辑于 2022-04-15
  • 来自专栏网络安全攻防

    HTTP2请求走私(上)

    HTTP/2,那么攻击者便没有机会引入请求走私所需的模糊性,然而由于HTTP/2降级的普遍但危险的实践,情况往往不是这样 协议降级 HTTP/2降级是使用HTTP/1语法重写HTTP/2请求以生成等效的 CL vulnerabilities HTTP/2请求不必在请求报文头中明确指定它们的长度,在降级期间前端服务器通常会添加一个HTTP/1的Content-Length头,使用HTTP/2的内置长度机制来获取其值 ,有趣的是HTTP/2请求也可以包含自己的Content-Length,在这种情况下一些前端服务器会在结果HTTP/1请求中重用这个值,而此规范也规定了HTTP/2请求中的任何content-length 使用Burp suite抓包并尝试在HTTP/2请求的正文中添加Content-Length:0头的方式尝试走私前缀信息,需要注意的是在发送请求之前要将协议设置为HTTP/2 POST / HTTP/2 进入靶场 Step 2:在BurpSuite中构造走私请求,尝试使用分块编码在HTTP/2请求体中隐藏任意前缀 POST / HTTP/2 Host: 0a7200bf0465414380e68aa700240081

    66910编辑于 2024-02-01
  • 来自专栏HACK学习

    渗透某非法约X软件

    C2C 服务器是 185.62.188.45。

    2.2K30发布于 2020-02-17
  • 来自专栏LEo的网络日志

    valgrind使用:检测非法读写内存

    1 什么非法读写内存 1.1 非法写内存 非法写内存是指往不属于程序分配的内存中写入数据。 1.2 非法读内存 非法读内存是指从不属于程序分配的内存读取数据。比如malloc一段内存,大小只有5个字节,并拷贝数据到该内存,大小刚好5个字节。 2 使用valgrind检测非法读写内存 示例代码如下: #include <stdio.h> #include <stdlib.h> #include <string.h> int main () = 2 buffer[3] = 3 buffer[4] = 4 buffer[5] = buffer[6] = 2.2 编译并使用valgrind检测非法读写内存 root@leo:demo# gcc 其次,非法读取了2字节数据,即buffer[5]和buffer[6],程序只分配了5个字节,即buffer[0]-buffer[4],因此只能读取这5个字节内容。 本次荐书:数学之美 ?

    3.5K100发布于 2018-05-15
  • 来自专栏初见Linux

    4-2.请求段式管理

    一、请求段式管理 便于共享。 增补位:这是请求分段式管理中所特有的字段,用于表示本段在运行过程中是否做过动态增长。 外存始址:指示本段在外存中的起始地址,即起始盘块号。 (2)缺段中断机构 ? 为此,在地址变换机构中又增加了某些功能,如缺段中断的请求及处理等。 2.分段的共享与保护 (1)共享段表 ? 为实现分段共享,可在系统中配置一张共享段表,所有各共享段都在共享段表中占有一表项。 (2) 共享段的分配与回收 1)共享段的分配 在为共享段分配内存时,对第一个请求使用该共享段的进程,由系统为该共享段分配一物理区,再把共享段调入该区,同时将该区的始址填入请求进程的段表的相应项中,还须在共享段表中增加一表项 2)共享段的回收 当共享此段的某进程不再需要该段时,应将该段释放,包括撤消在该进程段表中共享段所对应的表项,以及执行count:= count -1操作。

    78610发布于 2020-08-04
  • 来自专栏从零开始学自动化测试

    aiohttp 异步http请求-2.post 请求applicationjson和data

    前言 aiohttp 发送post请求,body类型的常见的类型传参: application/json application/x-www-form-urlencode application/json POST 请求接口报文示例,Content-Type类型是application/json POST /api/v1/login/ HTTP/1.1 Accept: application/json, , "username": "test", "token": "ff7b608ed22407a4cd4d2f7beb1bfe9015574bdc"} 默认情况下,会话使用 python 的标准json模块进行序列化 , 'username': 'test', 'token': '408434b72328ea6740f7f2c260a1c3f97be82fab'} 总结 如果要发送未进行表单编码的数据,可以通过传递 session.post(url, data='Тест') as resp: ... 2022年第 1 期《Python 测试平台开发》课程 2022年第 10 期《python接口web自动化+测试开发》课程,2

    7.5K20编辑于 2022-04-21
  • 来自专栏python学习指南

    python爬虫(五)_urllib2:Get请求和Post请求

    和urllib2都是接受URL请求的相关参数,但是提供了不同的功能。 wd=%E4%BC%A0%E6%99%BA%E6%92%AD%E5%AE%A2 在其中我们可以看到在请求部分里,http://www.baidu.com/s之后出现一个长长的字符串,其中就包含我门要查询的关键词传智播客 有道词典翻译网站: 输入测试数据,再通过使用Fiddler观察,其中有一条是POST请求,而向服务器发送的请求数据并不是在url里,那么我们可以试着模拟这个POST请求。 ? #-*- coding:utf-8 -*- #09.urllib2_post.py import urllib import urllib2 #POST请求的目标URL url = "http:// 处理HTTPS请求SSL证书验证 现在随处可见https开头的网站,urllib2可以为HTTPS请求验证SSL证书,就像web浏览器一样,如果网站的SSL证书是经过CA认证的,则能够正常访问,如https

    3K60发布于 2018-01-17
  • 来自专栏网络安全攻防

    HTTP2请求走私(下)

    2:在Burpsuite中捕获请求数据包并展开"Inspector"的请求属性部分将协议设置为HTTP/2,随后向请求添加一个任意的头,将序列\r\n追加到标头的值,后跟Transfer-Encoding ,即使您确实收到了两个响应,这也不一定能确认请求被成功走私,另一方面,在HTTP/2中每个"Stream"应该只包含一个请求和响应,如果您收到一个HTTP/2响应,其正文中似乎是一个HTTP/1响应,那么我们便可以确信已经成功地通过隧道传输了第二个请求 ,然后点击"ACCESS THELAB"进入靶场 Step 2:在Burpsuite中捕获请求并将协议更改为HTTP/2,随后使用Inspector将一个任意的头附加到请求的末尾并尝试在其名称中隐藏一个主机头 使用Burpsuite捕获用户的请求,然后通过"Inspector"将请求协议切换为HTTP/2,并修改请求头部信息,走私一下内容 #Name :path #Value /? HTTP/2 限制那些未标记的请求头,同时建议放弃继承HTTP/1.1 强制执行HTTP/1中存在的字符集限制 - 拒绝在请求头中包含换行符、请求头名称中包含冒号、请求方法中包含空格等的请求 参考链接

    1.2K10编辑于 2024-02-01
  • 来自专栏同步博客

    Error:(1, 1) java: 非法字符: ‘ufeff’

    错误原因是 UTF-8 文件开头添加了 BOM,IDEA不能正确读取 .java 文件从而导致程序出错。

    2K20发布于 2019-06-11
  • 来自专栏燧机科技-视频AI智能分析

    河道非法采砂识别系统

    河道非法采砂识别系统通过yolov5网络架构深度学习技术对指定区域进行实时检测,一旦河道非法采砂识别系统检测到人员非法采砂时,无需人工干预系统会自动告警,同步回传监控管理中心,提醒后台相关人员及时处理。

    85340编辑于 2022-12-29
  • 来自专栏嵌入式、安防、流媒体、AI分析

    海康ehome协议分析(2):预览请求

    实时点播 1.信令 开始点播 Platfrom=>>Device: Device=>>Platform: 停止点播 Platfrom=>>Device: Device=>>Platfrom: 2.视频流 -- 请求设备通道号--> <Channel>1</Channel> <! -- 当前请求流后状态码,200标示成功,其他见错误码--> <Status>200</Status> <Description>OK</Description> <Params -- 当前请求流位置标示,类似ssrc--> <Session>679647373</Session> </Params> </PPVSPMessage> 停止点播 Platfrom --与开始点播的Session一致 --> <Session>679647373</Session> </Params> </PPVSPMessage> 2.视频流 通过海康ehome

    93420编辑于 2023-01-04
领券