首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如果站点位于本地站点或受信任的站点中,则不调用Excel ie_NavigateComplete2

这是一个关于Excel的VBA事件,ie_NavigateComplete2是其中的一个事件。当使用VBA编写Excel宏时,可以通过ie_NavigateComplete2事件来捕获Internet Explorer浏览器导航完成的事件。

在这个问题中,提到了站点位于本地站点或受信任的站点中时不调用ie_NavigateComplete2。这可能是因为在本地站点或受信任的站点中,不需要使用Internet Explorer浏览器导航完成的事件,或者已经有其他方式来处理导航完成的操作。

需要注意的是,本地站点指的是位于本地计算机上的网站,而受信任的站点是指在Internet Explorer浏览器的安全设置中被标记为受信任的网站。

关于Excel的VBA事件和ie_NavigateComplete2事件的详细信息,可以参考以下链接:

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

两个你必须要重视的 Chrome 80 策略更新!!!

如果你是一个Web站点维护者、其中的两项更新你一定要关注,因为下面这两项更新可能导致你站点的现有的功能不能正常运行;你需要及时排查站点是否存在问题并且做出对应的修复策略。...StricterMixedContentTreatmentEnabled 策略来控制这些变化: 此策略控制浏览器中混合内容(HTTPS站点中的HTTP内容)的处理方式。...如果该政策设置为true或未设置,则音频和视频混合内容将自动升级为HTTPS(即,URL将被重写为HTTPS,如果资源不能通过HTTPS获得,则不会进行回退),并且将显示“不安全”警告在网址列中显示图片混合内容...例如,对于一个普通的站点,这意味着如果一个已经登录的用户跟踪一个发布在公司讨论论坛或电子邮件上的网站链接,这个站点将不会收到 Cookie ,用户访问该站点还需要重新登陆。...您可以使用 LegacySameSiteCookieBehaviorEnabledForDomainList 指定受信任的域,也可以使用 LegacySameSiteCookieBehaviorEnabled

4.2K40

实战 | 从零学习CSRF漏洞并配合实战挖掘CSRF漏洞

account=Alice&amount=1000&for=Badman"> 如果有账户名为Alice的用户访问了恶意站点,而她之前刚访问过银行不久,登录信息尚未过期,那么她就会损失1000资金。...这意味着如果服务端没有合适的防御措施的话,用户即使访问熟悉的可信网站也有受攻击的危险。 透过例子能够看出,攻击者并不能通过CSRF攻击来直接获取用户的账户控制权,也不能直接窃取用户的任何信息。...CSRF的常见特性 依靠用户标识危害网站 利用网站对用户标识的信任 欺骗用户的浏览器发送HTTP请求给目标站点 另外可以通过IMG标签会触发一个GET请求,可以利用它来实现CSRF攻击。...备注: a账户登录受信任网站,并在本地生成Cookie。 然后b账户在成功登陆的情况下再去访问poc。 提交漏洞,心里美滋滋,正义感久久不能散去…… 一个基础小例子,希望能让你能学到点什么。...而如果是CSRF攻击传来的请求,Referer字段会是包含恶意网址的地址,不会位于www.examplebank.com之下,这时候服务器就能识别出恶意的访问。

1.7K41
  • 何时以及如何在你的本地开发环境中使用 HTTPS

    但是浏览器不会仅仅认为任何证书有效:你的证书需要由浏览器信任的实体(称为受信任的证书颁发机构(CA))签名。 而你需要做的就是创建一份证书,并使用你的设备和浏览器在本地信任的 CA 对其进行签名。...运作方式如下: 如果你使用 HTTPS 在浏览器中打开本地运行站点,你的浏览器将检查本地开发服务器的证书; 当看到证书已经由 mkcert 生成的证书颁发机构签名时,浏览器检查它是否注册为受信任的证书颁发机构...; mkcert 被列为受信任的权威,因此浏览器信任该证书并创建一个 HTTPS 连接。...你的 mkcert 生成的本地 CA 在你的设备上仅受本地信任。 为你的站点生成一个由 mkcert 签名的证书。...在终端中,导航到站点的根目录或者你希望证书位于的任何目录,然后执行: mkcert localhost 如果你使用一个自定义的主机名,比如 mysite.example,运行: mkcert mysite.example

    2.7K30

    Web安全之CSRF实例解析

    CSRF 跨站请求伪造(Cross Site Request Forgery),是指黑客诱导用户打开黑客的网站,在黑客的网站中,利用用户的登陆状态发起的跨站请求。...要完成一次CSRF攻击,受害者依次完成两个步骤: 登录受信任网站A,并在本地生成Cookie 在不登出A的情况,访问危险网站B ?... 用户点击这个地址就会跳到黑客的网站,黑客的网站可能会自动发送一些请求,比如上面提到的自动发起Get或Post请求。...但如果在第三方站点中使用POST方法或者通过 img、Iframe等标签加载的URL,这些场景都不会携带Cookie。 None。...Fetch的 credentials 参数 如果没有配置credential 这个参数,fetch是不会发送Cookie的 credential的参数如下 include:不论是不是跨域的请求,总是发送请求资源域在本地的

    1.4K20

    S7-1500 和 S7-1500 之间 S7 通信

    S7-1500 和 S7-1500 之间 S7 通信 S7-1500 的 PROFINET 通信口可以做 S7 通信的服务器端或客户端。...第一种情况(同一项目中操作) 使用 STEP7 V14 在同一个项目中,新建两个S7-1500站点,然后做 S7 通讯。...图 1 在新项目中插入2个 S7-1500 站点 1.2 网络配置,组态 S7 连接 在“设备组态”中 ,选择“网络视图”栏进行配置网络,点中左上角的“连接”图标,连接框中选择“S7连接”,然后选中client...第二种情况(不在同一项目中操作) 使用 STEP 7V14 不在一个项目中,新建两个S7-1500站点,然后做 S7 通讯。...在常规中,显示连接双方的设备,在伙伴方“站点”栏选择“未知”;在“地址”栏填写伙伴的IP地址192.168.10.15。 在本地ID中:显示通讯连接的ID 号,这里ID=W#16#100。

    2.4K21

    微服务下的身份认证和令牌管理

    我们的团队在构建一站式门户站点时,需要集成多个后端微服务,每一个服务需要访问不同的系统来完成对应的业务场景 (比如:订单系统,偏好推荐系统,产品系统等)。...在这些站点中,前端系统需要携带令牌访问不同服务,每一个服务需要携带令牌访问不同的下游服务来完成相应的业务场景,所以这个过程涉及到各个服务之间的身份认证和令牌管理。...上图是入站身份验证流程,服务消费者调用Service时,Service作为服务提供者需要对消费者的令牌进行验证。...另外如果API网关和服务提供者是通过网络通信,那么根据“零信任网络,永远不要信任网络并始终进行验证”原则,我们还是需要在API网关和服务提供者实施安全控制,增加了鉴权的复杂性。...当token过期时,它支持自动刷新token 如果sidecar缓存中有令牌,则不需要请求OAuth服务器。

    2K30

    关于全部已知导致百度索引量下降的原因分析及解决方案

    解决:选择主域名(或主url),其他域名下的所有url都301重定向到主域名(或主url),并站长工具提交域名改版(或目录url改版) 外部平台使用己站数据 A、市场合作,站点数据调用到其他平台上...延迟将内容调用到其他平台的时间; B、被镜像,用户通过其他举办主体的域名或url直接可访问己方内容。...解决:关注域名解析安全和服务器安全;绑定唯一可解析的域名或唯一可访问的url;页面内容中链接使用绝对地址 2、站点受青睐度下降 网页内容相关 A、内容质量度下降 解决:提高内容质量度,详见百度站长学院相关内容...站点被搜索引擎信任度下降 A、非法投票嫌疑(链接工厂等) 解决:珍惜自己页面的投票权,对于劣质网页坚决不投票,尽量减少站点的导出链接。...,让蜘蛛便捷畅快的“采集”到己站数据 启用了对蜘蛛不友好的技术 解决:对需要蜘蛛识别的内容,不要启用对蜘蛛不友好的技术来调用。

    1.5K20

    大多数人都不了解的漏洞....一文弄懂CSRF

    CSRF 与XSS 区别 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。...payload=》发送给受害人=》受害人点击打开=》受害人执行代码=》受害人完成攻击(不知情) 一、CSRF原理 CSRF攻击过程 从上图能够看出,要完毕一次CSRF攻击,受害者必须依次完毕两个步骤: 登录受信任站点...A,并在本地生成Cookie 在不登出A的情况下,访问危险站点B 二、常见的攻击检测及场景 在执行关键处理前,需要确认该请求是否确实由用户自愿发起。...如果是从第三方站点发出的请求,那么将无法获取到 CSRF Token 的值,所以即使发出了请求,服务器也会因为 CSRF Token 不正确而拒绝请求。...同一时候,通过 XMLHttpRequest 请求的地址不会被记录到浏览器的地址栏 也不用操心 token 会透过 Referer 泄露到其它站点中去。

    1.2K20

    Active Directory教程3

    这其中的要点是如果您在实际条件不安全的分支部署了 DC,基本上您是无法防止 DC(和信任它的机器)受到***的,但是您可防止***向其他域扩散。...msDS-RevealOnDemandGroup 属性包含密码缓存于 RODC 上的组、用户或计算机帐户的独有名称(它们通常是与 RODC 位于同一站点的用户和计算机)。...同样,如果本地管理员可以实际接触到域控制器,就很难防范这类***。但是,可以防止***者通过使用分支机构的域控制器***域中的其他 DC。 此域中的完全 DC 不会将 RODC 视为域控制器予以信任。...从信任角度讲,FDC 将 RODC 视为域中的成员服务器。RODC 不是企业域控制器或域控制器组的成员。...最后,如果林中其他域的用户试图向 RODC 验证,RODC 必须能够访问其所在域的完全 DC 来获取信任密码,以便将验证请求正确传递给用户域中的 DC。

    1.6K10

    excel电脑版下载安装教程(图文)

    excel点击“开始”按钮或Windows键,然后键入“因特网选项” 从搜索结果中选择“因特网选项”,将显示“互联网属性”对话框。...在“安全”选项卡上,选择“受信任的站点”,然后选择“网站” 键入包含您要运行的excel文件的Microsoft365文件的站点或服务器的URL,然后选择“添加” 注:3 6如果要添加以excel的网址或网络共享...,请取消勾选“需要服务器验证(https:)此区域的所有网站” office2021 excel安装包下载  1、鼠标右键解压到“office 2021” 2.如果是内网下载的离线包镜像 也可以右键解压...;或者装载 3.双击运行“Office_2021”里面的setup 4.软件正在安装,请耐心等待 5.点击“关闭” 7.在开始菜单中找到软件并打开(以Word为例) 8.还可以通过右键新建的方式...;这种最为快捷; 9、office2021 安装完成后的word界面; 10.office2021安装完成后的 excel界面 11.office ppt 2021安装完成后的   12,还包括了

    3.4K20

    .NET Core实战项目之CMS 第十四章 开发篇-防止跨站请求伪造(XSRFCSRF)攻击处理

    什么是跨站请求伪造(XSRF/CSRF) 在继续之前如果不给你讲一下什么是跨站请求伪造(XSRF/CSRF)的话可能你会很懵逼,我为什么要了解这个,不处理又有什么问题呢?...尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。...跨站请求伪造(XSRF/CSRF)的场景 这里为了加深大家对“跨站请求伪造(XSRF/CSRF)”的理解可以看如下所示的图: ? 如上图所示: 用户浏览位于目标服务器 A 的网站。...试想一下如果这个非法请求是一个转账的操作会有多恐怖! 跨站请求伪造(XSRF/CSRF)怎么处理?...其实防止CSRF的方法很简单,只要确保请求是自己的站点发出的就可以了。那怎么确保请求是发自于自己的站点呢?ASP.NET Core中是以Token的形式来判断请求。

    4K20

    安全|常见的Web攻击手段之CSRF攻击

    一、CSRF介绍 CSRF攻击的全称是跨站请求伪造( cross site request forgery),是一种对网站的恶意利用,尽管听起来跟XSS跨站脚本攻击有点相似,但事实上CSRF与XSS差别很大...,XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。...CRSF攻击原理 首先用户C浏览并登录了受信任站点A; 登录信息验证通过以后,站点A会在返回给浏览器的信息中带上已登录的cookie,cookie信息会在浏览器端保存一定时间(根据服务端设置而定); 完成这一步以后...受害者只需要做下面两件事情,攻击者就能够完成CSRF攻击: 登录受信任站点 A,并在本地生成cookie; 在不登出站点A(清除站点A的cookie)的情况下,访问恶意站点B。...很多情况下所谓的恶意站点,很有可能是一个存在其他漏洞(如XSS)的受信任且被很多人访问的站点,这样,普通用户可能在不知不觉中便成为了受害者。

    2.1K80

    手把手教你两台西门子S7-1200之间的S7通信

    JZGKCHINA 工控技术分享平台 S7-1200 的 PROFINET 通信口可以做 S7 通信的服务器端或客户端。...所需硬件: CPU 1214C DC/DC/DC 2台 网线一根 软件: 西门子博图软件 所完成的通信任务: 1、A PLC将通讯数据区DB100块中的 20个字节的数据发送到B PLC接收数据区...在一个项目中操作 使用博图V15新建一个项目,在里面添加两个S7-1200站点,然后做S7通讯 1.1 使用博图V15新建项目 使用 STEP7 V15 创建一个新项目,并通过“添加新设备”组态 S7...软件编译完成之后下载,可通过DB区直接监视到变量的变化状态。 二 两个 S7-1200 在不同项目中操作 使用博图V15不在一个项目中,两个项目中S7-1200站点,然后做 S7 通讯。...,选择连接对象“未指定” 在中间栏的“连接”条目中,可以看到已经建立的“S7_连接_1”,点中上面的连接,在“S7_连接_1”的连接属性中查看各参数, 在常规中,显示连接双方的设备,在伙伴方“站点”栏选择

    2.2K40

    整理关于web项目如何防止CSRF和XSS攻击的方法

    尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。...设想一下,Alice编写了一个在Bob的银行站点上进行取款的form提交的链接,并将此链接作为图片src。...2.4 在后台代码里面,我们通过页面传入的token和已经产生的token session进行对比,如果两个相同,那么这些操作就认为是用户自己在操作,如果页面传入的和产生的token不相同那么这就是其他人员通过模拟用户进行了这样的操作...如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。...4.2 对每一个代码传入的字符串调用这里面的encodeXSSString进行转码,然后把转码后的字符串返回回来 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/113685

    75920

    ASP.NET Core XSRFCSRF攻击

    跨站请求伪造(CSRF)是针对Web应用攻击常用的一种手段,恶意的Web应用可以影响客户端浏览器与信任该浏览器的Web 应用之间的交互,因为 Web 浏览器会在向网站发送每个请求时自动发送某些类型的身份验证令牌...跨站请求伪造也被称为 XSRF 或 CSRF 我们可以理解为攻击者利用你的名义向Web应用程序发送请求来完成它想要达到的目的 1 XSRF/CSRF 攻击的一个例子: (1) 用户登录 www.good-banking-site.example.com...,服务器给该用户颁发了身份验证 cookie,该站点容易受到攻击,因为它信任任何带有有效身份验证 cookie 的请求 (2) 用户无意浏览恶意站点 www.bad-crook-site.example.com.../> 注意,表单的提交是向受信任的站点提交,而不是向恶意站点提交,这是 XSRF/CSRF中所描述的 "跨站" (4) 用户选择提交按钮,浏览器发起请求并自动包含请求域的身份验证cookie...(3) 如果服务器收到的令牌与已经认证的用户身份不匹配,请求将被拒绝 生成的token是唯一并且不可预测的,token还可以用于确保请求的正确顺序(例如,确保请求顺序为:页面 1 > 页面 2 > 页面

    22510

    一文了解CSRF漏洞

    ---- 一文了解CSRF漏洞 前言 本篇总结归纳CSRF漏洞 1、什么是CSRF 跨站请求伪造(Cross Site Request Forgery,CSRF) 目标用户使用其用户名和密码登录受信任站点...,从而创建了一个新的会话,受信任站点则会为目标用户Web浏览器Cookie中的会话信息存储了会话标示符 测试者往Web应用页面中插入恶意的HTML链接或脚本代码,而目标页面又没有过滤或者过滤不严,那么当用户浏览该页面时...,用户的Web浏览器将被操纵向受信任站点发送一个恶意请求,比如删除帖子、添加管理员、添加邮件转发规则、改变路由器的DNS设置等。...Web浏览器将会为这个恶意请求自动附加会话Cookie信息,因为是访问的受信任站点,因此该恶意请求将会成功完成。...为了避免这一点,系统可以在添加 token 的时候增加一个判断,如果这个链接是链到自己本站的,就在后面添加 token,如果是通向外网则不加。

    98520

    CSRF攻击理解、简单演示与预防

    本文目录 CSRF CSRF代码演示(简单基于Get方式) CSRF预防 CSRF CSRF即跨站请求攻击。...简单来说是攻击者通过一些技术手段欺骗用户浏览器去访问一个自己以前认证过的站点并运行一些操作,因为浏览器之前认证过,所以被访问的站点会觉得这是真正的用户操作。...必要条件 登录受信任网站A,并在本地生成Cookie 在不登出A的情况下,访问危险网站B CSRF代码演示(简单基于Get方式) 在127.0.0.1:8080服务器下 没有登录不能进行转账...登录成功 可以转账 在127.0.0.1:5000服务器下 访问网站的时候请求了127.0.0.1:8080服务器下的trans CSRF预防 提交验证码 在表单添加一个随机数字或验证码...,通过强制用户与应用交互来有效遏制CSR攻击 Referer/Origin Check 在http请求头中有个字段为referer,如果是在正常站点A访问那么referer就是A,如果在恶意请求站点

    52420

    openssl为IP签发证书(支持多IP内外网)

    只有当证书是由受信任的第三方所签署的情形下,服务器的身份才能得到恰当验证,因为任何攻击者都可以创建自签名证书并发起中间人攻击。 但自签名证书可应用于以下背景: 企业内部网。...当客户只需要通过本地企业内部网络时,中间人攻击几乎是完全没有机会的。 开发服务器。当你只是在开发或测试应用程序时,花费额外的金钱去购买受信任的证书是完全没有必要的。 访问量很小的个人站点。...如果你有一个小型个人站点,而该站点传输的是不重要的信息,那么攻击者很少会有动机去攻击这些连接。...但安卓端、C++等终端需要调用https站点的API时,他们应该如何解决?有以下两种方式: 客户端在代码层面直接忽略掉不安全的提示。...因为操作系统上会默认存有受信任机构CA的证书。—— 电脑的“运行”工具弹窗->输入"certmgr.msc" 而我们自签发的证书不在这个信任列表中,需要手动导入到这个“白名单”中。

    6.6K30

    浏览器中存储访问令牌的最佳实践

    跨站脚本(XSS) 跨站脚本(XSS)漏洞允许攻击者将恶意的客户端代码注入到一个本来受信任的网站中。例如,如果用户输入生成的输出没有被适当清理,web应用程序的任何地方都可能存在漏洞。...浏览器会自动在受信任的网站的上下文中运行恶意代码。 XSS攻击可用于窃取访问令牌和刷新令牌,或执行CSRF攻击。...如果您在本地存储中使用access token,并且攻击者设法在您的应用程序中运行外部JavaScript代码,那么攻击者可以窃取任何令牌并直接调用API。...考虑并防止浏览器之外的攻击向量,如恶意软件、被盗设备或磁盘。 根据上述讨论,请遵循以下建议: 不要在本地存储中存储敏感数据,如令牌。 不要信任本地存储中的数据(尤其是用于认证和授权的数据)。...如果未经仔细配置,浏览器可能会在跨站请求时追加cookie,并允许跨站请求伪造(CSRF)攻击。 Cookie具有控制其安全属性的属性。例如,SameSite属性可以帮助缓解CSRF攻击的风险。

    26610
    领券