首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如果站点位于本地站点或受信任的站点中,则不调用Excel ie_NavigateComplete2

这是一个关于Excel的VBA事件,ie_NavigateComplete2是其中的一个事件。当使用VBA编写Excel宏时,可以通过ie_NavigateComplete2事件来捕获Internet Explorer浏览器导航完成的事件。

在这个问题中,提到了站点位于本地站点或受信任的站点中时不调用ie_NavigateComplete2。这可能是因为在本地站点或受信任的站点中,不需要使用Internet Explorer浏览器导航完成的事件,或者已经有其他方式来处理导航完成的操作。

需要注意的是,本地站点指的是位于本地计算机上的网站,而受信任的站点是指在Internet Explorer浏览器的安全设置中被标记为受信任的网站。

关于Excel的VBA事件和ie_NavigateComplete2事件的详细信息,可以参考以下链接:

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

两个你必须要重视 Chrome 80 策略更新!!!

如果你是一个Web站点维护者、其中两项更新你一定要关注,因为下面这两项更新可能导致你站点现有的功能不能正常运行;你需要及时排查站点是否存在问题并且做出对应修复策略。...StricterMixedContentTreatmentEnabled 策略来控制这些变化: 此策略控制浏览器中混合内容(HTTPS站点中HTTP内容)处理方式。...如果该政策设置为true未设置,则音频和视频混合内容将自动升级为HTTPS(即,URL将被重写为HTTPS,如果资源不能通过HTTPS获得,则不会进行回退),并且将显示“不安全”警告在网址列中显示图片混合内容...例如,对于一个普通站点,这意味着如果一个已经登录用户跟踪一个发布在公司讨论论坛电子邮件上网站链接,这个站点将不会收到 Cookie ,用户访问该站点还需要重新登陆。...您可以使用 LegacySameSiteCookieBehaviorEnabledForDomainList 指定信任域,也可以使用 LegacySameSiteCookieBehaviorEnabled

4.1K40

何时以及如何在你本地开发环境中使用 HTTPS

但是浏览器不会仅仅认为任何证书有效:你证书需要由浏览器信任实体(称为信任证书颁发机构(CA))签名。 而你需要做就是创建一份证书,并使用你设备和浏览器在本地信任 CA 对其进行签名。...运作方式如下: 如果你使用 HTTPS 在浏览器中打开本地运行站点,你浏览器将检查本地开发服务器证书; 当看到证书已经由 mkcert 生成证书颁发机构签名时,浏览器检查它是否注册为信任证书颁发机构...; mkcert 被列为信任权威,因此浏览器信任该证书并创建一个 HTTPS 连接。...你 mkcert 生成本地 CA 在你设备上仅本地信任。 为你站点生成一个由 mkcert 签名证书。...在终端中,导航到站点根目录或者你希望证书位于任何目录,然后执行: mkcert localhost 如果你使用一个自定义主机名,比如 mysite.example,运行: mkcert mysite.example

2.5K30
  • 实战 | 从零学习CSRF漏洞并配合实战挖掘CSRF漏洞

    account=Alice&amount=1000&for=Badman"> 如果有账户名为Alice用户访问了恶意站点,而她之前刚访问过银行不久,登录信息尚未过期,那么她就会损失1000资金。...这意味着如果服务端没有合适防御措施的话,用户即使访问熟悉可信网站也有攻击危险。 透过例子能够看出,攻击者并不能通过CSRF攻击来直接获取用户账户控制权,也不能直接窃取用户任何信息。...CSRF常见特性 依靠用户标识危害网站 利用网站对用户标识信任 欺骗用户浏览器发送HTTP请求给目标站点 另外可以通过IMG标签会触发一个GET请求,可以利用它来实现CSRF攻击。...备注: a账户登录信任网站,并在本地生成Cookie。 然后b账户在成功登陆情况下再去访问poc。 提交漏洞,心里美滋滋,正义感久久不能散去…… 一个基础小例子,希望能让你能学到点什么。...而如果是CSRF攻击传来请求,Referer字段会是包含恶意网址地址,不会位于www.examplebank.com之下,这时候服务器就能识别出恶意访问。

    1.5K41

    S7-1500 和 S7-1500 之间 S7 通信

    S7-1500 和 S7-1500 之间 S7 通信 S7-1500 PROFINET 通信口可以做 S7 通信服务器端客户端。...第一种情况(同一项目中操作) 使用 STEP7 V14 在同一个项目中,新建两个S7-1500站点,然后做 S7 通讯。...图 1 在新项目中插入2个 S7-1500 站点 1.2 网络配置,组态 S7 连接 在“设备组态”中 ,选择“网络视图”栏进行配置网络,点中左上角“连接”图标,连接框中选择“S7连接”,然后选中client...第二种情况(不在同一项目中操作) 使用 STEP 7V14 不在一个项目中,新建两个S7-1500站点,然后做 S7 通讯。...在常规中,显示连接双方设备,在伙伴方“站点”栏选择“未知”;在“地址”栏填写伙伴IP地址192.168.10.15。 在本地ID中:显示通讯连接ID 号,这里ID=W#16#100。

    2.3K20

    Web安全之CSRF实例解析

    CSRF 跨请求伪造(Cross Site Request Forgery),是指黑客诱导用户打开黑客网站,在黑客网站中,利用用户登陆状态发起请求。...要完成一次CSRF攻击,受害者依次完成两个步骤: 登录信任网站A,并在本地生成Cookie 在不登出A情况,访问危险网站B ?... 用户点击这个地址就会跳到黑客网站,黑客网站可能会自动发送一些请求,比如上面提到自动发起GetPost请求。...但如果在第三方站点中使用POST方法或者通过 img、Iframe等标签加载URL,这些场景都不会携带Cookie。 None。...Fetch credentials 参数 如果没有配置credential 这个参数,fetch是不会发送Cookie credential参数如下 include:不论是不是跨域请求,总是发送请求资源域在本地

    1.3K20

    微服务下身份认证和令牌管理

    我们团队在构建一式门户站点时,需要集成多个后端微服务,每一个服务需要访问不同系统来完成对应业务场景 (比如:订单系统,偏好推荐系统,产品系统等)。...在这些站点中,前端系统需要携带令牌访问不同服务,每一个服务需要携带令牌访问不同下游服务来完成相应业务场景,所以这个过程涉及到各个服务之间身份认证和令牌管理。...上图是入身份验证流程,服务消费者调用Service时,Service作为服务提供者需要对消费者令牌进行验证。...另外如果API网关和服务提供者是通过网络通信,那么根据“零信任网络,永远不要信任网络并始终进行验证”原则,我们还是需要在API网关和服务提供者实施安全控制,增加了鉴权复杂性。...当token过期时,它支持自动刷新token 如果sidecar缓存中有令牌,则不需要请求OAuth服务器。

    1.9K30

    关于全部已知导致百度索引量下降原因分析及解决方案

    解决:选择主域名(主url),其他域名下所有url都301重定向到主域名(主url),并站长工具提交域名改版(目录url改版) 外部平台使用己数据 A、市场合作,站点数据调用到其他平台上...延迟将内容调用到其他平台时间; B、被镜像,用户通过其他举办主体域名url直接可访问己方内容。...解决:关注域名解析安全和服务器安全;绑定唯一可解析域名唯一可访问url;页面内容中链接使用绝对地址 2、站点青睐度下降 网页内容相关 A、内容质量度下降 解决:提高内容质量度,详见百度站长学院相关内容...站点被搜索引擎信任度下降 A、非法投票嫌疑(链接工厂等) 解决:珍惜自己页面的投票权,对于劣质网页坚决不投票,尽量减少站点导出链接。...,让蜘蛛便捷畅快“采集”到己数据 启用了对蜘蛛不友好技术 解决:对需要蜘蛛识别的内容,不要启用对蜘蛛不友好技术来调用

    1.4K20

    大多数人都不了解漏洞....一文弄懂CSRF

    CSRF 与XSS 区别 尽管听起来像跨脚本(XSS),但它与XSS非常不同,XSS利用站点信任用户,而CSRF则通过伪装来自信任用户请求来利用信任网站。...payload=》发送给受害人=》受害人点击打开=》受害人执行代码=》受害人完成攻击(不知情) 一、CSRF原理 CSRF攻击过程 从上图能够看出,要完毕一次CSRF攻击,受害者必须依次完毕两个步骤: 登录信任站点...A,并在本地生成Cookie 在不登出A情况下,访问危险站点B 二、常见攻击检测及场景 在执行关键处理前,需要确认该请求是否确实由用户自愿发起。...如果是从第三方站点发出请求,那么将无法获取到 CSRF Token 值,所以即使发出了请求,服务器也会因为 CSRF Token 不正确而拒绝请求。...同一时候,通过 XMLHttpRequest 请求地址不会被记录到浏览器地址栏 也不用操心 token 会透过 Referer 泄露到其它站点中去。

    1.1K20

    Active Directory教程3

    这其中要点是如果您在实际条件不安全分支部署了 DC,基本上您是无法防止 DC(和信任机器)受到***,但是您可防止***向其他域扩散。...msDS-RevealOnDemandGroup 属性包含密码缓存于 RODC 上组、用户计算机帐户独有名称(它们通常是与 RODC 位于同一站点用户和计算机)。...同样,如果本地管理员可以实际接触到域控制器,就很难防范这类***。但是,可以防止***者通过使用分支机构域控制器***域中其他 DC。 此域中完全 DC 不会将 RODC 视为域控制器予以信任。...从信任角度讲,FDC 将 RODC 视为域中成员服务器。RODC 不是企业域控制器域控制器组成员。...最后,如果林中其他域用户试图向 RODC 验证,RODC 必须能够访问其所在域完全 DC 来获取信任密码,以便将验证请求正确传递给用户域中 DC。

    1.6K10

    从一些常见场景到CSRF漏洞利用

    1.CSRF漏洞概念 CSRF(Cross-site request forgery,跨请求伪造),也被称为“One Click Attack”Session Riding,通常缩写为CSRF或者XSRF...2.CSRF与XSS区别 CSRF听起来像跨脚本攻击(XSS),但与XSS不同。XSS利用站点信任用户,而CSRF则通过伪装来自信任用户请求来利用信任网站。 什么意思呢?...我理解就是: XSS利用是用户对指定网站信任,CSRF利用是网站对用户浏览器信任。...用户C打开浏览器,访问信任网站A,输入用户名和密码请求登录网站bA; 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; 用户未退出网站...5.CSRF攻击实现条件 登录信任站点WebA,并在本地生成Cookie。 在不登出WebA情况下,访问站点WebB。

    2.3K21

    excel电脑版下载安装教程(图文)

    excel点击“开始”按钮Windows键,然后键入“因特网选项” 从搜索结果中选择“因特网选项”,将显示“互联网属性”对话框。...在“安全”选项卡上,选择“信任站点”,然后选择“网站” 键入包含您要运行excel文件Microsoft365文件站点服务器URL,然后选择“添加” 注:3 6如果要添加以excel网址网络共享...,请取消勾选“需要服务器验证(https:)此区域所有网站” office2021 excel安装包下载  1、鼠标右键解压到“office 2021” 2.如果是内网下载离线包镜像 也可以右键解压...;或者装载 3.双击运行“Office_2021”里面的setup 4.软件正在安装,请耐心等待 5.点击“关闭” 7.在开始菜单中找到软件并打开(以Word为例) 8.还可以通过右键新建方式...;这种最为快捷; 9、office2021 安装完成后word界面; 10.office2021安装完成后 excel界面 11.office ppt 2021安装完成后   12,还包括了

    3.2K20

    安全|常见Web攻击手段之CSRF攻击

    一、CSRF介绍 CSRF攻击全称是跨请求伪造( cross site request forgery),是一种对网站恶意利用,尽管听起来跟XSS跨脚本攻击有点相似,但事实上CSRF与XSS差别很大...,XSS利用站点信任用户,而CSRF则是通过伪装来自信任用户请求来利用信任网站。...CRSF攻击原理 首先用户C浏览并登录了信任站点A; 登录信息验证通过以后,站点A会在返回给浏览器信息中带上已登录cookie,cookie信息会在浏览器端保存一定时间(根据服务端设置而定); 完成这一步以后...受害者只需要做下面两件事情,攻击者就能够完成CSRF攻击: 登录信任站点 A,并在本地生成cookie; 在不登出站点A(清除站点Acookie)情况下,访问恶意站点B。...很多情况下所谓恶意站点,很有可能是一个存在其他漏洞(如XSS)信任且被很多人访问站点,这样,普通用户可能在不知不觉中便成为了受害者。

    2K80

    .NET Core实战项目之CMS 第十四章 开发篇-防止跨请求伪造(XSRFCSRF)攻击处理

    什么是跨请求伪造(XSRF/CSRF) 在继续之前如果不给你讲一下什么是跨请求伪造(XSRF/CSRF)的话可能你会很懵逼,我为什么要了解这个,不处理又有什么问题呢?...尽管听起来像跨脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点信任用户,而CSRF则通过伪装来自信任用户请求来利用信任网站。...跨请求伪造(XSRF/CSRF)场景 这里为了加深大家对“跨请求伪造(XSRF/CSRF)”理解可以看如下所示图: ? 如上图所示: 用户浏览位于目标服务器 A 网站。...试想一下如果这个非法请求是一个转账操作会有多恐怖! 跨请求伪造(XSRF/CSRF)怎么处理?...其实防止CSRF方法很简单,只要确保请求是自己站点发出就可以了。那怎么确保请求是发自于自己站点呢?ASP.NET Core中是以Token形式来判断请求。

    4K20

    ASP.NET Core XSRFCSRF攻击

    请求伪造(CSRF)是针对Web应用攻击常用一种手段,恶意Web应用可以影响客户端浏览器与信任该浏览器Web 应用之间交互,因为 Web 浏览器会在向网站发送每个请求时自动发送某些类型身份验证令牌...跨请求伪造也被称为 XSRF CSRF 我们可以理解为攻击者利用你名义向Web应用程序发送请求来完成它想要达到目的 1 XSRF/CSRF 攻击一个例子: (1) 用户登录 www.good-banking-site.example.com...,服务器给该用户颁发了身份验证 cookie,该站点容易受到攻击,因为它信任任何带有有效身份验证 cookie 请求 (2) 用户无意浏览恶意站点 www.bad-crook-site.example.com.../> 注意,表单提交是向信任站点提交,而不是向恶意站点提交,这是 XSRF/CSRF中所描述 "跨" (4) 用户选择提交按钮,浏览器发起请求并自动包含请求域身份验证cookie...(3) 如果服务器收到令牌与已经认证用户身份不匹配,请求将被拒绝 生成token是唯一并且不可预测,token还可以用于确保请求正确顺序(例如,确保请求顺序为:页面 1 > 页面 2 > 页面

    19510

    手把手教你两台西门子S7-1200之间S7通信

    JZGKCHINA 工控技术分享平台 S7-1200 PROFINET 通信口可以做 S7 通信服务器端客户端。...所需硬件: CPU 1214C DC/DC/DC 2台 网线一根 软件: 西门子博图软件 所完成信任务: 1、A PLC将通讯数据区DB100块中 20个字节数据发送到B PLC接收数据区...在一个项目中操作 使用博图V15新建一个项目,在里面添加两个S7-1200站点,然后做S7通讯 1.1 使用博图V15新建项目 使用 STEP7 V15 创建一个新项目,并通过“添加新设备”组态 S7...软件编译完成之后下载,可通过DB区直接监视到变量变化状态。 二 两个 S7-1200 在不同项目中操作 使用博图V15不在一个项目中,两个项目中S7-1200站点,然后做 S7 通讯。...,选择连接对象“未指定” 在中间栏“连接”条目中,可以看到已经建立“S7_连接_1”,点中上面的连接,在“S7_连接_1”连接属性中查看各参数, 在常规中,显示连接双方设备,在伙伴方“站点”栏选择

    1.1K40

    整理关于web项目如何防止CSRF和XSS攻击方法

    尽管听起来像跨脚本(XSS),但它与XSS非常不同,XSS利用站点信任用户,而CSRF则通过伪装来自信任用户请求来利用信任网站。...设想一下,Alice编写了一个在Bob银行站点上进行取款form提交链接,并将此链接作为图片src。...2.4 在后台代码里面,我们通过页面传入token和已经产生token session进行对比,如果两个相同,那么这些操作就认为是用户自己在操作,如果页面传入和产生token不相同那么这就是其他人员通过模拟用户进行了这样操作...如当我们要渗透一个站点,我们自己构造一个有跨漏洞网页,然后构造跨语句,通过结合其它技术,如社会工程学等,欺骗目标服务器管理员打开。...4.2 对每一个代码传入字符串调用这里面的encodeXSSString进行转码,然后把转码后字符串返回回来 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/113685

    74420

    一文了解CSRF漏洞

    ---- 一文了解CSRF漏洞 前言 本篇总结归纳CSRF漏洞 1、什么是CSRF 跨请求伪造(Cross Site Request Forgery,CSRF) 目标用户使用其用户名和密码登录信任站点...,从而创建了一个新会话,信任站点则会为目标用户Web浏览器Cookie中会话信息存储了会话标示符 测试者往Web应用页面中插入恶意HTML链接脚本代码,而目标页面又没有过滤或者过滤不严,那么当用户浏览该页面时...,用户Web浏览器将被操纵向信任站点发送一个恶意请求,比如删除帖子、添加管理员、添加邮件转发规则、改变路由器DNS设置等。...Web浏览器将会为这个恶意请求自动附加会话Cookie信息,因为是访问信任站点,因此该恶意请求将会成功完成。...为了避免这一点,系统可以在添加 token 时候增加一个判断,如果这个链接是链到自己本站,就在后面添加 token,如果是通向外网则不加。

    84920

    CSRF攻击理解、简单演示与预防

    本文目录 CSRF CSRF代码演示(简单基于Get方式) CSRF预防 CSRF CSRF即跨请求攻击。...简单来说是攻击者通过一些技术手段欺骗用户浏览器去访问一个自己以前认证过站点并运行一些操作,因为浏览器之前认证过,所以被访问站点会觉得这是真正用户操作。...必要条件 登录信任网站A,并在本地生成Cookie 在不登出A情况下,访问危险网站B CSRF代码演示(简单基于Get方式) 在127.0.0.1:8080服务器下 没有登录不能进行转账...登录成功 可以转账 在127.0.0.1:5000服务器下 访问网站时候请求了127.0.0.1:8080服务器下trans CSRF预防 提交验证码 在表单添加一个随机数字验证码...,通过强制用户与应用交互来有效遏制CSR攻击 Referer/Origin Check 在http请求头中有个字段为referer,如果是在正常站点A访问那么referer就是A,如果在恶意请求站点

    49220

    openssl为IP签发证书(支持多IP内外网)

    只有当证书是由信任第三方所签署情形下,服务器身份才能得到恰当验证,因为任何攻击者都可以创建自签名证书并发起中间人攻击。 但自签名证书可应用于以下背景: 企业内部网。...当客户只需要通过本地企业内部网络时,中间人攻击几乎是完全没有机会。 开发服务器。当你只是在开发测试应用程序时,花费额外金钱去购买信任证书是完全没有必要。 访问量很小个人站点。...如果你有一个小型个人站点,而该站点传输是不重要信息,那么攻击者很少会有动机去攻击这些连接。...但安卓端、C++等终端需要调用https站点API时,他们应该如何解决?有以下两种方式: 客户端在代码层面直接忽略掉不安全提示。...因为操作系统上会默认存有信任机构CA证书。—— 电脑“运行”工具弹窗->输入"certmgr.msc" 而我们自签发证书不在这个信任列表中,需要手动导入到这个“白名单”中。

    5.7K30
    领券