网络安全

供应链安全 | 强x科技-另类的sql注入

本文作者:Track-满心欢喜忘记密码逻辑缺陷重置教务系统密码-成功登录img首先,也是从网上收集到了一个该学院的学生信息文件,其中有登录系统最重要的xh、sfz等敏感信息img然…

fastjson 1.2.68 漏洞及commons-io写文件分析

fastjson 1.2.68版本绕过fastjson 1.2.68在之前版本1.2.47 版本漏洞爆发之后,官方在 1.2.48 对漏洞进行了修复。TypeUtils.loadC…

蓝队宝典:容器安全防御蓝队实战手册

引言在数字化时代,容器技术已成为企业IT基础设施的关键部分,彻底改变了软件的构建、交付和运行方式。然而,随着容器技术的广泛应用,安全挑战也日益凸显。本指南旨在为企业提供全面的容器安…

SVM算法在SQL注入攻击语义分析中的应用

1 算法描述支持向量机(support vector machines, SVM)是一种二分类模型,它的基本模型是定义在特征空间上的间隔最大的线性分类器,学习策略为间隔最大化,可将…

渗透测试 | 浅谈SOAP注入

理清概念Web Services简介Web Services 是一种标准化的、跨平台、跨语言的通信方法,允许不同系统和应用程序通过网络互相交流。它们提供了一种机制,使得不同平台和语…

探究:宽字节注入中gbk编码到底是指谁的?

前言想必师傅们都知道宽字节注入的前提必须要目标使用了GBK编码,才能够加上一些字符结合转义字符构造成汉字,吞掉了转义字符,使得引号逃逸出来,导致注入。但是这里的"使用了GBK编码"…

Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (上)

前言Shiro 的漏洞已爆出很多年, 我们只关心到了它如何触发, 有时并没有想过这个框架是干嘛的, 甚至没有分析过该框架的底层运行逻辑, 那么本篇文章, 让大家从开发者的角度, 来…

Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (下)

前言本篇文章是 《Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (上)》的后续部分, 由于篇幅问题, 故分为两部分, 请大家衔接阅读...FilterChain…

记录第一次尝试小程序支付漏洞挖掘

本文作者:Track-lao六前言昨天在论坛里看到一个大佬写的小程序挖掘过程,我就寻思我也试试!然后没想到找到了一个!准备工作首先是安装好小程序代理软件,proxifier,然后与…

Android 安全加固技术全方面分析(下)

01 防劫持原理在提供的安全加固技术中,防劫持功能特别针对恶意程序尝试覆盖或控制受保护应用的场景。当一个加固的应用正在被用户前台使用时,如果有任何未经授权的后台进程试图推送或覆盖该…

1 7 8 9 105