技术分享

教你3招轻松预防网站内容被恶意篡改

一、 篡改案例购物网站的SQL注入攻击让我们以一个在线购物网站为例,用户可以通过输入商品名称来搜索相关商品。该网站在后台使用SQL数据库来存储商品信息。搜索功能的SQL查询代码如下…

资产灯塔ARL二次开发之快速信息收集优化篇

一、前言大家好啊,我是奉天安全团队FTSec的chobits02,这次文章的主题是如何去修改常用的信息收集工具资产灯塔ARL的功能,然后优化它的扫描效率(附带改版文件下载链接)。对…

CobaltStrike的使用(与MSF联动处理操作进行提权)

CS使用方法简单介绍部署CS的使用监听器攻击载荷payload提权操作(与kali进行联动)CS使用方法简单介绍CS有两个,客户端和服务端,服务端可以部署在VPS上,客户端进行连接…

企业暴露面收敛管理

1. 综述企业暴露面收敛管理是需要通过"平台+人+流程"服务的方式,帮助企业发现、识别、监测在互联网上具备公网地址的资产,这些资产提供诸如WEB、FTP、EMAIL、数据库等互联网…

centos7安装Java1.8与maven3.9.6

java1.8手动安装首先卸载自带的rpm -qa | grep java    //查询现在的Java信息使用命令 yum -y remove卸载原有或者yum安装的Java o…

综述:模糊测试的艺术、科学和工程(下)

在综述《模糊测试:艺术、科学与工程(上)》中,着重探讨了模糊测试的分类及其工作流程中的预处理和调度算法。本篇文章将重点介绍测试用例的生成策略、测试与评估方法、测试过程中的分流策略,…

波及世界多地,分析不断进化的Parrot TDS恶意软件活动

写在前面的话自2021年10月以来,一个名为Parrot TDS的恶意流量系统(TDS)被研究人员发现并曝光,感染了Parrot TDS的网站可以将恶意脚本注入到服务器托管的现有J…

代码审计思路经验谈

软件漏洞概述漏洞是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。在软件安全方面,漏洞是软件中的特定缺陷,攻击者能够利用该弱点进行敏感…

Vulnhub靶场 4-Tr0ll

Namp -sP 192.168.136.0/24确定目标ip,nmap -p- -sS -sV -A 192.168.136.134扫端口这里允许ftp匿名登录通过21端口ftp…

安全研究所 | JNDI注入的一种新攻击面-CVE-2024-20931分析

在Oracle官方最新发布的January 2024补丁中,修复了一个基于Weblogic T3\IIOP协议的远程命令执行漏洞CVE-2024-20931,该漏洞由亿格云安全研究…