前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >小红书不能输入time.sleep(1)?这是怎么回事?

小红书不能输入time.sleep(1)?这是怎么回事?

作者头像
程序员牛肉
发布于 2024-09-26 05:15:08
发布于 2024-09-26 05:15:08
12400
代码可运行
举报
运行总次数:0
代码可运行

大家好,我是程序员牛肉。

近日,小红书上开始有大量的用户发现time.sleep(1)不能在评论区正常发布,会显示如下:

time.sleep(1) 是一个python语句,当你在 Python 程序中使用 time.sleep(1) 时,程序会在执行到这个语句时暂停 1 秒钟,然后继续执行后面的代码。

小红书不能输入time.sleep(1)的原理其实很简单,应该就是被WAF拦截了。抓包显示小红书用的是阿里的WAF。

[ Web应用防火墙Web Application Firewall,简称WAF)是一种专门保护Web应用程序免受各种网络攻击的安全设备。WAF通过执行一系列针对HTTP/HTTPS的安全策略,对网站或App的业务流量进行恶意特征识别和防护,将正常、安全的流量返回给服务器,避免服务器遭受恶意入侵和性能异常问题,保障业务和数据安全 ]

应该是这个参数过于敏感,触发了WAF攻击行为的关键词,被拦截后直接响应405。

那又有一个问题了:我们为什么要拦截这类输入呢?如果不拦截这类输入,会造成什么后果呢?

简单的来讲,就是用来防止XSS攻击的。

[XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到其他用户会浏览的页面中。XSS攻击通常发生在当Web应用程序允许用户输入未经适当处理或过滤的数据时。这些数据可以是链接、图片、视频或其他内容。]

我在网上找到了一个可供演示的网站来向大家展示一下XSS攻击是什么样的。本次攻击场景和小红书这次的一样,都是在评论区评论。

https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded 演示网站

在评论区中,我们并不发表正常的评论语句,而是输入一个JS语句:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<script>alert ('HELLO My NAME is niurou')<script

我们在评论区发表如上图所示的评论:

让我们发表这个评论之后尝试查看评论区:

此时我发的那个JS语句竟然被执行了,而且由于这个脚本被存储在了评论区中,任何人访问这个网站都会触发这个脚本。

我只是让他弹了一个弹窗,如果是恶意用户使用这种类似的操作进行更加恶意的行为呢?

透过现象看本质,造成这种现象的更根本原因其实是因为现阶段下的计算机无法区别数据与指令。

当计算机尝试在评论区显示这条评论的时候,到底是把它当作数据看还是当作一条指令执行呢?

在这里计算机显然是把他当作一条指令了,因此才会在网页跳出弹窗。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<script>alert ('HELLO My NAME is niurou')<script>

当你明白计算机没有办法辨别数据和指令的时候,你也就明白了更多攻击方式的原理,比如SQL注入:

假设有一个登录SQL语句:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
select *  from allusers
where username='niurou'and password='12345'

如果有恶意用户输入的账户名为 niurou ' -- ,那么这条SQL语句就变成了

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
select *  from allusers
where username=' niurou ' -- 'and password='12345'

这下就坏了,密码部分被注释掉了,那么恶意用户无需密码成功登录进了这个用户的账户。

究其原因还是因为计算机无法区别数据和指令,他把我们输入的“--”当作了注释,错误的注释掉了后面的密码部分。

不只是计算机会犯这种错误,人类有的时候也会无法区别指令和数据:

又或者是:

关于最后这个韦一敏,网友还将其总结为了一个效应,取名为韦一敏效应。本质上还是我们人类没有分清楚”你的名字“到底是数据还是指令,才闹出了这种比较好玩的事情。

只能说计算机也有自己的韦一敏效应吧。我在上面展示的XSS攻击只是存储型XSS攻击。除此之外,我们还有反射型XSS攻击和DOM型攻击,在这里就不多作介绍了。不过这些攻击手段都是很久之前的小玩意了,现在想凭借这种简单的攻击手段就攻击一个网站确实是不太可能了。

正常网站面对这种数据一般都会进行转义的,这也就是为什么订阅号评论区可以输入time.sleep(1)的原因。不信的话大家可以试一试。

相信通过我的介绍,你已经了解本次小红书为什么不能输入time.sleep(1),希望我的文章可以帮到你。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-08-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 程序员牛肉 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
在当今数字化浪潮中,网络安全愈发重要,云防火墙与 Web 应用防火墙作为网络安全防护的关键力量,备受关注。
云惑雨问
2025/03/10
960
网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
腾讯EdgeOne产品测评体验—Web安全的攻与防:云端防护一体化
EdgeOne,作为腾讯云推出的全新CDN解决方案,集合了域名解析、智能加速、四层加速、安全防护以及边缘函数计算等多元化服务。自今年8月开放订阅以来,越来越多的网站选择EdgeOne作为他们的加速与防护伙伴,其受欢迎程度可见一斑。
德宏大魔王
2024/05/25
1800
腾讯EdgeOne产品测评体验—Web安全的攻与防:云端防护一体化
Web安全系列——XSS攻击
攻击者通过在受害者的浏览器中注入恶意代码,攻击受害者的登录凭证、盗取敏感信息或控制受害者的会话等。
windealli
2023/10/13
6850
Web安全系列——XSS攻击
XSS
XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
河湾欢儿
2018/09/06
1.5K0
小红书这个 bug 还真是有点搞笑呢。
当我在小红书的评论区输入 time.sleep(1) 之后,弹窗提示“似乎已断开与互联网的连接”。
why技术
2024/08/06
3100
小红书这个 bug 还真是有点搞笑呢。
BrowserWAF:免费、开源的前端WAF
BrowserWAF,一款由ShareWAF推出的免费、开源的前端WAF,也可称为浏览器WAF。
FB客服
2020/06/29
1.9K0
BrowserWAF:免费、开源的前端WAF
XSS防御指北
XSS攻击,对于各位黑客大佬应该算是熟悉的不能再熟悉了,但是为了在座的各位吃瓜群众,小编我还是先简单的在此介绍下。XSS攻击全称为跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS攻击属于“注入”攻击的一种,黑客通过某种方式吧自己所构造的恶意脚本“嵌入”到了网页的源代码中,从而造成了XSS攻击。最开始,这种攻击方式是跨域的,所以称呼他为“跨站脚本”攻击,但是如今JavaScript的强大功能和网站前端的复杂化,该类型攻击是否跨站已经不重要了,而XSS这个名字还是保留下来了。OWASP TOP10曾经多次吧XSS威胁列在榜首,并且XSS也是各位吃瓜群众最容易遭受到的面向客户端的攻击之一,这就是为什么黑客们最熟悉他的原因。
黑伞安全
2019/10/16
1K0
XSS防御指北
入侵某网站引发的安全防御思考
作者: 我是小三 博客: http://www.cnblogs.com/2014asm/ 由于时间和水平有限,本文会存在诸多不足,希望得到您的及时反馈与指正,多谢!
我是小三
2019/06/24
1.7K1
入侵某网站引发的安全防御思考
一篇文章掌握常见的网站攻击方式
最近兼职部门的安全接口人,时不时收到信息安全部发过来的漏洞,有些漏洞看得一头雾水(没文化真可怕)。赶紧普及一下常见的安全问题。
普通程序员
2019/10/23
6870
一篇文章掌握常见的网站攻击方式
这一次,彻底理解XSS攻击
跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。
Tz一号
2021/01/04
3.4K0
这一次,彻底理解XSS攻击
基于Django的电子商务网站开发(连载40)
顾翔老师开发的bugreport2script开源了,希望大家多提建议。文件在https://github.com/xianggu625/bug2testscript,
顾翔
2019/12/12
7790
企业如何保障网站安全?
​随着互联网的普及,大多数企业都会做自己的网站来宣传、推广企业业务。企业网站给企业带来更好的宣传推广同时,但同时也带来不少安全风险。​
墨者安全科技
2019/12/17
2.6K0
企业如何保障网站安全?
爬虫渗透——高危谨慎学习
sqlmap -u "http://example.com/login.php" --data="username=admin&password=123" --dbs
知孤云出岫
2024/11/07
1460
爬虫渗透——高危谨慎学习
竞争激烈的互联网时代,是否需要注重一下WEB安全?
一直以来自己对WEB安全方面的知识了解的比较少,最近有点闲工夫了解了一下。也是为了以后面试吧,之前就遇到过问WEB安全方面的问题,答的不是很理想,所以整理了一下!
拾贰
2019/08/28
7620
竞争激烈的互联网时代,是否需要注重一下WEB安全?
网络安全渗透知识总结及案例展示
网络安全中Web渗透的重要知识点总结,包含了核心技术、常见攻击类型、防御措施及相关案例,帮助你快速掌握关键内容。
知孤云出岫
2024/11/07
1050
网络安全渗透知识总结及案例展示
万字长文 | 从DVWA靶场到EdgeOne,探索SQL注入、XSS、DDoS的攻击原理和防护
我在刚学习JDBC的时候,在学习视频里记住了一句话:在执行SQL的时候,要使用preparedStatement代替Statement防止sql注入。这可能是第一次接触到关于web防护的问题,只不过那时候初学计算机,只记住了这句话,而没有理解其中的意思。
叫我阿柒啊
2024/07/30
8436
万字长文 | 从DVWA靶场到EdgeOne,探索SQL注入、XSS、DDoS的攻击原理和防护
超详细XSS跨站脚本漏洞总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途
网络安全自修室
2022/03/30
3.5K0
超详细XSS跨站脚本漏洞总结
HttpOnly是怎么回事?
最近配合公司安全团队开展一些工作,安全团队建议,内部系统(用户端系统有跨域需求,其他方式解决更合适)对接SSO建议开启HttpOnly。HttpOnly?没听说过,赶紧百度一下。
普通程序员
2019/10/23
8.4K1
HttpOnly是怎么回事?
翻译 | 了解XSS攻
本篇译文的原文是Excess XSS: A comprehensive tutorial on cross-site scripting。在前一阵解决一个XSS相关bug时读到了这篇文章并且感觉受益匪浅。加之它通俗易懂,于是决定翻译出来分享给大家。 作者|李翌 原文|https://zhuanlan.zhihu.com/p/21308080 第一部分:概述 什么是XSS 跨站点脚本(Cross-site scripting,XSS)是一种允许攻击者在另一个用户的浏览器中执行恶意脚本的脚本注入式攻击。 攻击者
用户1097444
2022/06/29
7340
翻译 | 了解XSS攻
一篇文章带你从XSS入门到进阶(附Fuzzing+BypassWAF+Payloads)
OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。
陈殷
2020/03/06
4.9K0
相关推荐
网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验