localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Utiliser les différences de syntaxe entre la sérialisation et la désérialisation PHP pour contourner la protection
    Utiliser les différences de syntaxe entre la sérialisation et la désérialisation PHP pour contourner la protection
    Tutoriel sur la sécurité des sites Web : cet article présente les différences de syntaxe entre la sérialisation et la désérialisation PHP. J'espère qu'il pourra être une référence pour tout le monde. En termes simples, la sérialisation est le processus de conversion d'objets en chaînes, tandis que la désérialisation est le processus de restauration de chaînes en objets.
    Sécurité 2212 2020-01-02 16:53:08
  • Exploitation de la vulnérabilité du mécanisme de vérification des jetons CSRF pour authentifier les comptes des victimes
    Exploitation de la vulnérabilité du mécanisme de vérification des jetons CSRF pour authentifier les comptes des victimes
    Tutoriel sur la sécurité du serveur : cet article partage une vulnérabilité CSRF de Facebook. Il existe une vulnérabilité du mécanisme de vérification du jeton CSRF lors de l'utilisation d'un compte Gmail ou G-Suite pour vérifier un compte Facebook nouvellement créé. , utilisé avec une interaction minimale de l'utilisateur
    Sécurité 3216 2019-12-28 18:02:07
  • Utilisation de la vulnérabilité Reflected XSS pour pirater des comptes Facebook
    Utilisation de la vulnérabilité Reflected XSS pour pirater des comptes Facebook
    Ci-dessous, la colonne du didacticiel sur la sécurité des sites Web présentera comment utiliser la vulnérabilité XSS reflétée pour pirater les comptes Facebook. J'espère que cela pourra être une référence pour tout le monde. La vulnérabilité XSS reflétée n'est efficace que dans les navigateurs IE et Edge, car certains points de terminaison d'API n'implémentent pas de mesures d'échappement complètes et sûres lors du traitement des réponses de code HTML.
    Sécurité 3058 2019-12-28 17:59:36
  • Attaque de pollution en chaîne prototype JavaScript
    Attaque de pollution en chaîne prototype JavaScript
    Cet article est recommandé par la rubrique sur la sécurité du serveur Web.Cet article teste l'attaque et la défense en chaîne du prototype JavaScript à travers trois cas.J'espère qu'il pourra vous aider. La pollution de la chaîne prototype provient d'une vulnérabilité corrigée dans jQuery, mais si cette vulnérabilité se généralise, le front et le back end seront affectés.
    Sécurité 3411 2019-12-27 17:41:58
  • Utiliser l'analyse lexicale pour extraire les noms de domaine et les adresses IP
    Utiliser l'analyse lexicale pour extraire les noms de domaine et les adresses IP
    Cet article est recommandé par la rubrique sécurité du serveur Web. Il explique comment extraire les noms de domaine et les adresses IP grâce à l'analyse lexicale. J'espère qu'il pourra être une référence pour tout le monde. La structure des URL sous la forme IP est la plus simple : 4 nombres inférieurs à 255 sont séparés par [.] ; la forme du domaine est plus complexe, mais ils ont tous des noms de domaine de premier niveau [.com].
    Sécurité 3457 2019-12-25 13:08:10
  • Technologie puissante de rotation IP et de devinette par force brute
    Technologie puissante de rotation IP et de devinette par force brute
    Cet article est partagé par la rubrique sur la sécurité du serveur Web. Il explique comment désactiver les comptes Facebook non confirmés en utilisant la rotation IP et des méthodes de devinettes violentes. J'espère qu'il pourra fournir une référence aux étudiants dans le besoin. La méthode de rotation IP peut contourner la protection et créer une attaque de désactivation indirecte sur tout utilisateur Facebook non confirmé nouvellement créé.
    Sécurité 2380 2019-12-21 11:49:47
  • Expérimentez sur une méthode simple d'énumération par force brute pour contourner le mécanisme de vérification 2FA du système cible
    Expérimentez sur une méthode simple d'énumération par force brute pour contourner le mécanisme de vérification 2FA du système cible
    Cet article est recommandé par la rubrique sur la sécurité du serveur Web. Il enregistre une expérience visant à contourner le mécanisme de vérification 2FA du système cible via une énumération par force brute. J'espère que cela pourra aider tout le monde. Pour l'OTP de mot de passe dynamique du système cible, en utilisant une simple méthode d'énumération par force brute, le mécanisme d'authentification à deux facteurs du système cible 2FA peut être contourné ou craqué.
    Sécurité 3771 2019-12-18 11:58:46
  • Mauvaise configuration du compartiment AWS S3 : des millions d'informations personnelles exposées
    Mauvaise configuration du compartiment AWS S3 : des millions d'informations personnelles exposées
    Cet article est introduit par la rubrique sécurité du serveur Web : la mauvaise configuration des compartiments AWS S3 entraîne l'obtention de millions d'informations personnelles (PII). J'espère que cela pourra vous aider. Cet article décrit également un problème dans lequel un compte administrateur avec accès à la connexion pourrait entraîner une fuite des détails de l'entreprise partenaire.
    Sécurité 3319 2019-12-16 17:56:34
  • Analyse approfondie des attaques DDOS basées sur JavaScript
    Analyse approfondie des attaques DDOS basées sur JavaScript
    Cet article provient de la rubrique sur la sécurité des serveurs Web. Il analyse les attaques DDOS basées sur JavaScript pour tout le monde. J'espère qu'il pourra aider tout le monde. Dans les attaques DDoS traditionnelles, les attaquants contrôlent un grand nombre de machines fantoches, puis envoient un grand nombre de requêtes au serveur cible pour empêcher les utilisateurs légitimes d'accéder au site Web.
    Sécurité 2613 2019-12-10 17:34:56
  • Explication détaillée de certains problèmes rencontrés lors du développement de plug-ins de scanner passif
    Explication détaillée de certains problèmes rencontrés lors du développement de plug-ins de scanner passif
    Cet article utilise la colonne du didacticiel sur la sécurité du serveur Web pour présenter des solutions à certains problèmes rencontrés lors du développement de plug-ins d'analyseur passif. J'espère que cela pourra vous aider. Les scanners passifs effectuent principalement des tests en collectant le trafic professionnel normal, améliorant ainsi l'efficacité des tests et obtenant de meilleurs résultats que les scanners actifs.
    Sécurité 2092 2019-12-09 13:38:17
  • Obtenez les informations de clé privée locale de l'utilisateur cible via la vulnérabilité XSS stockée
    Obtenez les informations de clé privée locale de l'utilisateur cible via la vulnérabilité XSS stockée
    Cet article provient de la colonne du didacticiel sur la sécurité du serveur Web. Il montre comment obtenir les informations de clé privée locale de l'utilisateur cible via une vulnérabilité XSS stockée. J'espère que cela pourra être utile à tout le monde. XSS stocké signifie que l'attaquant télécharge ou stocke à l'avance du code malveillant sur le serveur vulnérable, et le code malveillant sera exécuté tant que la victime parcourra la page contenant ce code malveillant.
    Sécurité 2793 2019-12-04 17:40:28
  • Attaque et défense pratiques des XSS stockés une seule fois
    Attaque et défense pratiques des XSS stockés une seule fois
    Cet article provient de la rubrique Sécurité du serveur Web et fournit une démonstration pratique de l'attaque et de la défense des XSS stockés. Les étudiants intéressés peuvent l'essayer eux-mêmes. Le XSS stocké atteint l'objectif de l'attaque en injectant du code exécutable dans une page Web et en l'exécutant avec succès par le navigateur, généralement en injectant un script JavaScript.
    Sécurité 3766 2019-12-03 17:42:52
  • Résumé des vulnérabilités courantes liées aux accès non autorisés
    Résumé des vulnérabilités courantes liées aux accès non autorisés
    Cet article présente les vulnérabilités courantes liées aux accès non autorisés dans la colonne du didacticiel sur la sécurité Web. J'espère qu'il pourra aider tout le monde. Les vulnérabilités d'accès non autorisé courantes incluent : 1. Vulnérabilité d'accès non autorisé « MongoDB » ; 2. Vulnérabilité d'accès non autorisé « Redis » 3. Vulnérabilité d'accès non autorisé « JBOSS » ;
    Sécurité 5026 2019-12-02 17:40:44
  • Analyse du principe de vulnérabilité d'exécution de code à distance causée par la désérialisation Java
    Analyse du principe de vulnérabilité d'exécution de code à distance causée par la désérialisation Java
    Cet article est recommandé à tout le monde par la colonne du didacticiel sur la sécurité Web. J'espère qu'il pourra aider tout le monde. Afin de réaliser la transmission à distance et l'exécution de code Java à distance, nous pouvons utiliser RMI, RPC, etc. Cet article utilise Socket pour le traitement côté serveur et côté client.
    Sécurité 2819 2019-11-30 17:50:38
  • Principes d'attaque XSS et protection
    Principes d'attaque XSS et protection
    XSS (Cross Site Scripting), également connu sous le nom de CSS, est une méthode courante dans les attaques Web. Grâce à cette attaque, le terminal utilisateur peut être contrôlé pour effectuer une série d'opérations malveillantes, telles que le vol, la falsification et l'ajout de données utilisateur. conduire à des sites Web de phishing, etc.
    Sécurité 3981 2019-11-30 14:27:07

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28