web安全

简析数据安全保护策略中的10个核心要素

数据显示,全球企业组织每年在数据安全防护上投入的资金已经超过千亿美元,但数据安全威胁态势依然严峻,其原因在于企业将更多资源投入到数据安全能力建设时,却忽视了这些工作本身的科学性与合…

安全敏感变量和内置浏览器API克星 | DOM Clobbering技术防御详解

写在前面的话本文将给大家介绍一种名为DOM Clobbering的技术,并为经验丰富的安全研究人员和开发人员提供针对DOM Clobbering漏洞的安全开发指南。关于DOM Cl…

渗透学习第一天:DR4G0N B4LL靶场复现

0x00 环境搭建攻击机为kali Linux,IP为192.168.71.129靶机IP地址目前不知道,但是是和kali同网段的0x01 信息收集由于不知道目标的IP地址,这里我…

Java安全 CC链7分析

介绍cc7的核心同样和cc1的相同,但触发 Lazymap.get() 方法的流程改了,由Hashtable类触发,利用链如下Hashtable.readObject Hashta…

kerberos-MS14-068(kerberos域用户提权)

微软官方在2014年11月18日发布了一个紧急补丁,Windows全版本服务器系统受到影响,包括Windows Server 2003,Windows Server 2008,Wi…

PHP面向过程(无MVC框架类型)代码审计初尝试

前言文章分为两部分,一是PHPSTORM_XDEBUG配置,二是对zzcms的代码审计实操案例。文章特色在于详细描述PHP代码审计环境配置以及提供实操分享案例。通过阅读文章分享内容…

JAVA安全 | Spring Security框架初探索

前言前面一段时间看到了spring security框架又出现了一个新的漏洞,可我对security框架一直处于一个一知半解的状态,因此有了这篇文章,了解一下spring框架的使用…

通过ModSecurity防御一个C段IP发起的CC、扫描、采集等恶意行为

一、概述目前,很多WEB服务都具备了能够防御单IP发起的CC、扫描、采集等恶意行为的工具或模块,如Nginx的HttpLimitReqModule模块,Apache的mod_eva…

Todesstern:一款针对注入漏洞识别的强大变异器引擎

关于TodessternTodesstern是一款功能强大的变异器引擎,该工具基于纯Python开发,该工具旨在辅助广大研究人员发现和识别未知类型的注入漏洞。Todesstern翻…

大模型安全测试入门指南

什么是大模型(LLM)?首先大模型是基于神经网络算法实现AI的一种技术,用下面这两张图说明下大模型在AI中的位置。更具体的说明如下。再从名字的角度解释下大模型的概念,我们常说的大模…

1 33 34 35 43