2021.01.29,深度学习个人工作站配置清单
硬件型号价格
主板技嘉z490 aorus master
CPUi7 10700(K)F49994999-60
显卡GPU华硕RTX3090 AD OC 24G1350013500
内存芝奇幻光戟32G(16x2)14291429
固态硬盘三星NVMe 970 EVO PLUS 512G649649
机械硬盘希捷EXOS 8T12491279
散热器海盗船H100X240冷排627627
电源RM850X
机箱海盗船Air54020491849
合计8834
2021.01.27,跨站脚本攻击(Cross-Site Scripting, XSS)

参考:https://www.zhihu.com/search?type=content&q=跨站脚本攻击

跨站脚本攻击(Cross-Site Scripting, XSS)

在web页面插入恶意脚本,当用户浏览页面时,促使脚本执行,从而达到攻击目的。XSS的特点就是想尽一切办法在目标网站上执行第三方脚本。

栗子:原有的网站有个将数据库中的数据显示到页面上的功能,document.write("data from server")。但如果服务器没有验证数据类型,直接接受任何数据时,攻击者可以会将<script src='http:bad-script.js'></script>当做一个数据写入数据库。当其他用户请求这个数据时,网站原有的脚本就会执行document.write("<script src='http:bad-script.js'></script>")。这样,便会执行bad-script.js。如果攻击者在这段第三方的脚本中写入恶意脚本,那么普通用户便会受到攻击。

XSS的三种类型:

  • 存储型/持久型XSS(Persistent XSS):注入的脚本永久地存储在目标服务器上,每当受害者向服务器请求此数据时就会重新唤醒攻击脚本;

  • 反射型XSS(Reflected XSS):当用受害者被引诱点击一个恶意链接,提交一个伪造的表单,恶意代码便会和正常返回数据一起作为响应发送到受害者的浏览器,从而骗过了浏览器,使之误以为恶意脚本来自可信的服务器,以至于让恶意脚本得以执行。

  • DOM型XSS(DOM XSS):有点类似于存储型 XSS,但存储型 XSS 是将恶意脚本作为数据存储在服务器中,每个调用数据的用户都会受到攻击。但 DOM 型 XSS 则是一个本地的行为,更多是本地更新 DOM 时导致了恶意脚本执行。

防御XSS攻击的方法:

  • 从客户端和服务器端双重验证所有的输入数据,这一般能阻挡大部分注入的脚本

  • 对所有的数据进行适当的编码

  • 设置 HTTP Header: “X-XSS-Protection: 1”

2021.01.27,近期推文计划
  • EDA,一种文本数据增强方法
  • 卡片校正算法
  • 一个数独算法
  • LMSI栏目下周起恢复推送
2021.01.26,施工进度自查
  • 初始化,选用Hugo-CodeIT主题
  • 网站信息基础配置,个性化样式(字号、色彩风格等)
  • 添加几篇文章
  • 小站运行天数foot
  • 网站Logo
  • 域名申请
  • Netlify部署
  • 新增『动态/Trends』栏目
  • 『关于』页面
  • 新增Tiddlywiki
  • CI/CD流水线(typora+actions+pages/netlify)
  • 新增plausible analytics
  • 几个栏目的Markdown模板
  • 加载速度优化(CDN加速/图片压缩)
  • 评论系统及相关组件测试
  • 添加文章置顶标记🔝
  • 404页面
  • 网站标题字体修改
  • 英文网页支持配置
  • 新增『项目/Project』栏目
  • 新增『相册/Photos』栏目
  • 彩蛋与一个隐藏页面