网络安全

SASE网络安全架构 | 零信任网络访问(ZTNA)

一、前言传统网络架构和现代网络架构区别传统网络架构一个数据中心--服务器都在数据中心,想要访问公司业务系统的流量都汇入了数据中心,访问公司内部业务系统通过公司内网或vpn接入。现代…

嵌套反序列化的危害:Magento XXE 漏洞分析(CVE-2024-34102)

前言Magento 是当前网络上最受欢迎的电子商务解决方案之一,截至2023年末,全球超过 140000 个 Magento 实例正在运行。2024年6月11日,Adobe 发布的…

一次Jwt伪造漏洞实战案例分析

实战某次漏洞挖掘时遇到了任意用户登录漏洞,这次的漏洞案例是由于jwt存在弱密钥,攻击者可以伪造jwt,从而获取非授权访问权限。此外站点还存在弱口令,可以通过弱口令登录druid后台…

SQL Injection常用payload及绕过WAF

1.SQL注入的安全隐患一旦应用中存在sql注入漏洞,就可能会造成如下影响:数据库内的信息全部被外界窃取。数据库中的内容被篡改。登录认证被绕过其他,例如服务器上的文件被读取或修改/…

脚本类恶意程序的快速分析技巧

配置工具使用这个工具Total Commander (x64) 9.12-NOT REGISTERED 是 Total Commander软件的一个版本,这是一款功能强大的文件管理…

初尝clickjacking技术

Clickjacking(UI redressing)在本节中,我们将解释什么是Clickjacking,描述常见的Clickjacking攻击示例,并讨论如何防范这些攻击。什么是…

万字长文窥探信息收集真正的艺术

前言信息搜集真的就只是找找子域名,扫扫目录和端口这么简单吗?万字长文带你窥探信息收集真正的艺术!收集流程概述[0]自动化信息收集阶段1.--工具自动化信息收集[1]资产发现阶段1.…

渗透测试高级技巧(三):被前端加密后的漏洞测试

前文指路渗透测试高级技巧(一):分析验签与前端加密渗透测试高级技巧(二):对抗前端动态密钥与非对称加密防护我们考虑以下登陆场景,在这个场景中,用户界面和服务器之间通信使用浏览器 J…

代码审计 | RuoYi4.6.2Thymeleaf模板注入详解

1.序言这篇文章通过对若依系统v4.6.2版本Thymeleaf模板注入的分析,学习SSTI漏洞的形成以及修复。之前有过对若依系统v4.6.0版本漏洞的分析,所以环境搭建,注入点判…

Web缓存欺骗小试 | 静态目录文件命名缓存方式

前言书接上文,上面描述了静态扩展缓存的方式进行Web缓存欺骗攻击,这里主要是集中在使用静态目录缓存规则和文件命名缓存规则进行Web缓存欺骗的攻击利用。分隔符解码引发的安全问题分隔符…

1 9 10 11 122