开发安全之:Dynamic Code Evaluation: Insecure Transport

Overview

第 46 行的文件 map.php 通过未加密的通道加载脚本。

Details

通过未加密的通道可能包含来自网站的可执行内容,这使攻击者能够执行中间人 (MiTM) 攻击。这使攻击者能够加载自己的内容,并将其作为原始网站内容的一部分执行。

**示例:**考虑以下 script 标签: <script src="http://www.example.com/js/fancyWidget.js"></script> 如果攻击者正在监听用户和服务器之间的网络流量,则攻击者可以通过模仿或操纵来自 www.example.com 内容来加载自己的 JavaScript。

Recommendations

控制网页加载的代码,如果代码来自单独的域,请确保始终通过安全连接加载代码。尽可能避免包含来自第三方站点的脚本或其他工件。

相关推荐
独行soc43 分钟前
2025年渗透测试面试题总结-2025年HW(护网面试) 33(题目+回答)
linux·科技·安全·网络安全·面试·职场和发展·护网
花木偶2 小时前
【郑大二年级信安小学期】Day6:CTF密码学&杂项&工具包
安全·web安全·密码学
qq_312920113 小时前
主机安全-开源HIDS字节跳动Elkeid使用
安全
黑客老李10 小时前
EDUSRC:智慧校园通用漏洞挖掘(涉校园解决方案商)
服务器·前端·网络·安全·web安全
玥轩_52110 小时前
BUUCTF [WUSTCTF2020]spaceclub 1
安全·网络安全·ctf·buuctf·ascii·spaceclub·wustctf2020
薄荷椰果抹茶11 小时前
【网络安全基础】第七章---无线网络安全
网络·安全·web安全
weixin_4723394611 小时前
网络安全之重放攻击:原理、危害与防御之道
安全·web安全
sam.li11 小时前
WebView安全实现(一)
android·安全·webview
咖啡啡不加糖11 小时前
暴力破解漏洞与命令执行漏洞
java·后端·web安全
weixin_4723394611 小时前
网络安全之注入攻击:原理、危害与防御之道
安全·web安全