aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung nutzen, um den Schutz zu umgehen
- Tutorial zur Website-Sicherheit: Dieser Artikel stellt die Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung vor. Ich hoffe, dass er als Referenz für alle dienen kann. Einfach ausgedrückt ist Serialisierung der Prozess der Konvertierung von Objekten in Strings, während Deserialisierung der Prozess der Wiederherstellung von Strings in Objekten ist.
- Sicherheit 2212 2020-01-02 16:53:08
-
- Ausnutzung der Sicherheitslücke im CSRF-Token-Verifizierungsmechanismus zur Authentifizierung von Opferkonten
- Tutorial zur Serversicherheit: In diesem Artikel wird eine Sicherheitslücke bei der CSRF-Token-Überprüfung beschrieben, wenn ein Gmail- oder G-Suite-Konto zur Überprüfung eines neu erstellten Facebook-Kontos verwendet wird . , mit minimaler Benutzerinteraktion verwendet
- Sicherheit 3216 2019-12-28 18:02:07
-
- Nutzung der Reflected-XSS-Sicherheitslücke zum Kapern von Facebook-Konten
- Im Folgenden wird in der Kolumne mit Tutorials zur Website-Sicherheit erläutert, wie man die reflektierte XSS-Sicherheitslücke nutzt, um Facebook-Konten zu kapern. Ich hoffe, dass dies eine Referenz für alle sein kann. Die reflektierte XSS-Schwachstelle ist nur in IE- und Edge-Browsern wirksam, da einige API-Endpunkte bei der Verarbeitung von HTML-Code-Antworten keine vollständigen und sicheren Escape-Maßnahmen implementieren.
- Sicherheit 3058 2019-12-28 17:59:36
-
- Angriff auf JavaScript-Prototyp-Kettenverschmutzung
- Dieser Artikel wird von der Rubrik „Webserver-Sicherheit“ empfohlen. Er testet den Angriff und die Verteidigung der JavaScript-Prototypkette anhand von drei Fällen. Die Verschmutzung der Prototypkette ist auf eine in jQuery behobene Schwachstelle zurückzuführen. Wenn diese Schwachstelle jedoch verallgemeinert wird, sind sowohl das Front-End als auch das Back-End betroffen.
- Sicherheit 3411 2019-12-27 17:41:58
-
- Verwenden Sie die lexikalische Analyse, um Domänennamen und IPs zu extrahieren
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er stellt vor, wie man Domänennamen und IPs durch lexikalische Analyse extrahiert. Ich hoffe, dass er eine Referenz für alle sein kann. Die URL-Struktur im IP-Format ist am einfachsten: 4 Zahlen unter 255 werden durch [.] getrennt; das Domain-Formular ist komplexer, aber alle haben Top-Level-Domain-Namen [.com].
- Sicherheit 3458 2019-12-25 13:08:10
-
- Leistungsstarke IP-Rotation und Brute-Force-Rateing-Technologie
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ geteilt. Er beschreibt, wie man unbestätigte Facebook-Konten mithilfe von IP-Rotation und Gewaltschätzungsmethoden deaktiviert. Ich hoffe, dass er Schülern in Not eine Referenz bieten kann. Die IP-Rotationsmethode kann den Schutz umgehen und einen indirekten Deaktivierungsangriff auf jeden neu erstellten, unbestätigten Facebook-Benutzer erzeugen.
- Sicherheit 2380 2019-12-21 11:49:47
-
- Experimentieren Sie mit einer einfachen Brute-Force-Aufzählungsmethode, um den 2FA-Verifizierungsmechanismus des Zielsystems zu umgehen
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er zeichnet ein Experiment zur Umgehung des 2FA-Überprüfungsmechanismus des Zielsystems durch Brute-Force-Aufzählung auf. Für das dynamische Passwort-OTP des Zielsystems kann mithilfe einer einfachen Brute-Force-Aufzählungsmethode der Zwei-Faktor-Authentifizierungsmechanismus 2FA des Zielsystems umgangen oder geknackt werden.
- Sicherheit 3771 2019-12-18 11:58:46
-
- Fehlkonfiguration des AWS S3-Buckets – Millionen personenbezogener Daten offengelegt
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ eingeleitet: Die Fehlkonfiguration von AWS S3-Buckets führt dazu, dass Millionen persönlicher Informationen (PII) abgerufen werden. Ich hoffe, dass dies allen helfen kann. In diesem Artikel wird auch ein Problem beschrieben, bei dem ein Administratorkonto mit Anmeldezugriff zur Offenlegung von Firmendaten von Geschäftspartnern führen kann.
- Sicherheit 3319 2019-12-16 17:56:34
-
- Eingehende Analyse von JavaScript-basierten DDOS-Angriffen
- Dieser Artikel stammt aus der Rubrik Webserver-Sicherheit. Er analysiert JavaScript-basierte DDOS-Angriffe für jedermann. Bei herkömmlichen DDoS-Angriffen steuern Angreifer eine große Anzahl von Marionettenmaschinen und senden dann eine große Anzahl von Anfragen an den Zielserver, um legitime Benutzer am Zugriff auf die Website zu hindern.
- Sicherheit 2613 2019-12-10 17:34:56
-
- Ausführliche Erläuterung einiger Probleme, die bei der Entwicklung passiver Scanner-Plug-Ins auftreten
- Dieser Artikel verwendet die Tutorialspalte zur Webserver-Sicherheit, um Lösungen für einige Probleme vorzustellen, die bei der Entwicklung passiver Scanner-Plug-Ins auftreten. Ich hoffe, dass er Ihnen helfen kann. Passive Scanner führen Tests hauptsächlich durch, indem sie den normalen Geschäftsverkehr erfassen, wodurch die Effizienz der Tests verbessert wird und bessere Ergebnisse erzielt werden als bei aktiven Scannern.
- Sicherheit 2093 2019-12-09 13:38:17
-
- Erhalten Sie die lokalen privaten Schlüsselinformationen des Zielbenutzers über eine gespeicherte XSS-Schwachstelle
- Dieser Artikel stammt aus der Rubrik „Webserver-Sicherheits-Tutorial“. Er zeigt, wie man über eine gespeicherte XSS-Sicherheitslücke an die lokalen privaten Schlüsselinformationen gelangt. Gespeichertes XSS bedeutet, dass der Angreifer vorab Schadcode auf den anfälligen Server hochlädt oder dort speichert und der Schadcode ausgeführt wird, solange das Opfer die Seite mit diesem Schadcode durchsucht.
- Sicherheit 2793 2019-12-04 17:40:28
-
- Praktischer Angriff und Schutz von einmal gespeichertem XSS
- Dieser Artikel stammt aus der Rubrik Webserver-Sicherheit und bietet eine praktische Demonstration des Angriffs und der Verteidigung von gespeichertem XSS. Interessierte Schüler können es selbst ausprobieren. Gespeichertes XSS erreicht den Zweck des Angriffs, indem es ausführbaren Code in eine Webseite einfügt und ihn erfolgreich durch den Browser ausführt, normalerweise durch Einfügen eines JavaScript-Skripts.
- Sicherheit 3766 2019-12-03 17:42:52
-
- Zusammenfassung häufiger Schwachstellen bei unbefugtem Zugriff
- In diesem Artikel werden häufig auftretende Sicherheitslücken bei unbefugtem Zugriff aus der Rubrik Web-Sicherheits-Tutorials vorgestellt. Ich hoffe, dass er allen helfen kann. Zu den häufigsten Sicherheitslücken bei unbefugtem Zugriff gehören: 1. Sicherheitslücke bei unbefugtem Zugriff „MongoDB“; 2. Sicherheitslücke bei unbefugtem Zugriff bei „Redis“;
- Sicherheit 5026 2019-12-02 17:40:44
-
- Analyse des Prinzips der Sicherheitsanfälligkeit bei Remotecodeausführung, die durch Java-Deserialisierung verursacht wird
- Dieser Artikel wird von der Web-Sicherheits-Tutorial-Kolumne empfohlen und ich hoffe, dass er allen helfen kann. Um die Fernübertragung und Remote-Codeausführung von Java-Code zu realisieren, können wir RMI, RPC usw. verwenden. In diesem Artikel wird Socket für die serverseitige und clientseitige Verarbeitung verwendet.
- Sicherheit 2819 2019-11-30 17:50:38
-
- XSS-Angriffsprinzipien und -schutz
- XSS (Cross Site Scripting), auch bekannt als CSS, ist eine gängige Methode bei Webangriffen. Durch diesen Angriff kann das Benutzerterminal gesteuert werden, um eine Reihe böswilliger Vorgänge wie Diebstahl, Manipulation und Hinzufügen von Benutzerdaten durchzuführen zu Phishing-Websites usw. führen.
- Sicherheit 3981 2019-11-30 14:27:07