localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Utiliser les différences de syntaxe entre la sérialisation et la désérialisation PHP pour contourner la protection
- Tutoriel sur la sécurité des sites Web : cet article présente les différences de syntaxe entre la sérialisation et la désérialisation PHP. J'espère qu'il pourra être une référence pour tout le monde. En termes simples, la sérialisation est le processus de conversion d'objets en chaînes, tandis que la désérialisation est le processus de restauration de chaînes en objets.
- Sécurité 2212 2020-01-02 16:53:08
-
- Exploitation de la vulnérabilité du mécanisme de vérification des jetons CSRF pour authentifier les comptes des victimes
- Tutoriel sur la sécurité du serveur : cet article partage une vulnérabilité CSRF de Facebook. Il existe une vulnérabilité du mécanisme de vérification du jeton CSRF lors de l'utilisation d'un compte Gmail ou G-Suite pour vérifier un compte Facebook nouvellement créé. , utilisé avec une interaction minimale de l'utilisateur
- Sécurité 3216 2019-12-28 18:02:07
-
- Utilisation de la vulnérabilité Reflected XSS pour pirater des comptes Facebook
- Ci-dessous, la colonne du didacticiel sur la sécurité des sites Web présentera comment utiliser la vulnérabilité XSS reflétée pour pirater les comptes Facebook. J'espère que cela pourra être une référence pour tout le monde. La vulnérabilité XSS reflétée n'est efficace que dans les navigateurs IE et Edge, car certains points de terminaison d'API n'implémentent pas de mesures d'échappement complètes et sûres lors du traitement des réponses de code HTML.
- Sécurité 3058 2019-12-28 17:59:36
-
- Attaque de pollution en chaîne prototype JavaScript
- Cet article est recommandé par la rubrique sur la sécurité du serveur Web.Cet article teste l'attaque et la défense en chaîne du prototype JavaScript à travers trois cas.J'espère qu'il pourra vous aider. La pollution de la chaîne prototype provient d'une vulnérabilité corrigée dans jQuery, mais si cette vulnérabilité se généralise, le front et le back end seront affectés.
- Sécurité 3411 2019-12-27 17:41:58
-
- Utiliser l'analyse lexicale pour extraire les noms de domaine et les adresses IP
- Cet article est recommandé par la rubrique sécurité du serveur Web. Il explique comment extraire les noms de domaine et les adresses IP grâce à l'analyse lexicale. J'espère qu'il pourra être une référence pour tout le monde. La structure des URL sous la forme IP est la plus simple : 4 nombres inférieurs à 255 sont séparés par [.] ; la forme du domaine est plus complexe, mais ils ont tous des noms de domaine de premier niveau [.com].
- Sécurité 3457 2019-12-25 13:08:10
-
- Technologie puissante de rotation IP et de devinette par force brute
- Cet article est partagé par la rubrique sur la sécurité du serveur Web. Il explique comment désactiver les comptes Facebook non confirmés en utilisant la rotation IP et des méthodes de devinettes violentes. J'espère qu'il pourra fournir une référence aux étudiants dans le besoin. La méthode de rotation IP peut contourner la protection et créer une attaque de désactivation indirecte sur tout utilisateur Facebook non confirmé nouvellement créé.
- Sécurité 2380 2019-12-21 11:49:47
-
- Expérimentez sur une méthode simple d'énumération par force brute pour contourner le mécanisme de vérification 2FA du système cible
- Cet article est recommandé par la rubrique sur la sécurité du serveur Web. Il enregistre une expérience visant à contourner le mécanisme de vérification 2FA du système cible via une énumération par force brute. J'espère que cela pourra aider tout le monde. Pour l'OTP de mot de passe dynamique du système cible, en utilisant une simple méthode d'énumération par force brute, le mécanisme d'authentification à deux facteurs du système cible 2FA peut être contourné ou craqué.
- Sécurité 3771 2019-12-18 11:58:46
-
- Mauvaise configuration du compartiment AWS S3 : des millions d'informations personnelles exposées
- Cet article est introduit par la rubrique sécurité du serveur Web : la mauvaise configuration des compartiments AWS S3 entraîne l'obtention de millions d'informations personnelles (PII). J'espère que cela pourra vous aider. Cet article décrit également un problème dans lequel un compte administrateur avec accès à la connexion pourrait entraîner une fuite des détails de l'entreprise partenaire.
- Sécurité 3319 2019-12-16 17:56:34
-
- Analyse approfondie des attaques DDOS basées sur JavaScript
- Cet article provient de la rubrique sur la sécurité des serveurs Web. Il analyse les attaques DDOS basées sur JavaScript pour tout le monde. J'espère qu'il pourra aider tout le monde. Dans les attaques DDoS traditionnelles, les attaquants contrôlent un grand nombre de machines fantoches, puis envoient un grand nombre de requêtes au serveur cible pour empêcher les utilisateurs légitimes d'accéder au site Web.
- Sécurité 2613 2019-12-10 17:34:56
-
- Explication détaillée de certains problèmes rencontrés lors du développement de plug-ins de scanner passif
- Cet article utilise la colonne du didacticiel sur la sécurité du serveur Web pour présenter des solutions à certains problèmes rencontrés lors du développement de plug-ins d'analyseur passif. J'espère que cela pourra vous aider. Les scanners passifs effectuent principalement des tests en collectant le trafic professionnel normal, améliorant ainsi l'efficacité des tests et obtenant de meilleurs résultats que les scanners actifs.
- Sécurité 2092 2019-12-09 13:38:17
-
- Obtenez les informations de clé privée locale de l'utilisateur cible via la vulnérabilité XSS stockée
- Cet article provient de la colonne du didacticiel sur la sécurité du serveur Web. Il montre comment obtenir les informations de clé privée locale de l'utilisateur cible via une vulnérabilité XSS stockée. J'espère que cela pourra être utile à tout le monde. XSS stocké signifie que l'attaquant télécharge ou stocke à l'avance du code malveillant sur le serveur vulnérable, et le code malveillant sera exécuté tant que la victime parcourra la page contenant ce code malveillant.
- Sécurité 2793 2019-12-04 17:40:28
-
- Attaque et défense pratiques des XSS stockés une seule fois
- Cet article provient de la rubrique Sécurité du serveur Web et fournit une démonstration pratique de l'attaque et de la défense des XSS stockés. Les étudiants intéressés peuvent l'essayer eux-mêmes. Le XSS stocké atteint l'objectif de l'attaque en injectant du code exécutable dans une page Web et en l'exécutant avec succès par le navigateur, généralement en injectant un script JavaScript.
- Sécurité 3766 2019-12-03 17:42:52
-
- Résumé des vulnérabilités courantes liées aux accès non autorisés
- Cet article présente les vulnérabilités courantes liées aux accès non autorisés dans la colonne du didacticiel sur la sécurité Web. J'espère qu'il pourra aider tout le monde. Les vulnérabilités d'accès non autorisé courantes incluent : 1. Vulnérabilité d'accès non autorisé « MongoDB » ; 2. Vulnérabilité d'accès non autorisé « Redis » 3. Vulnérabilité d'accès non autorisé « JBOSS » ;
- Sécurité 5026 2019-12-02 17:40:44
-
- Analyse du principe de vulnérabilité d'exécution de code à distance causée par la désérialisation Java
- Cet article est recommandé à tout le monde par la colonne du didacticiel sur la sécurité Web. J'espère qu'il pourra aider tout le monde. Afin de réaliser la transmission à distance et l'exécution de code Java à distance, nous pouvons utiliser RMI, RPC, etc. Cet article utilise Socket pour le traitement côté serveur et côté client.
- Sécurité 2819 2019-11-30 17:50:38
-
- Principes d'attaque XSS et protection
- XSS (Cross Site Scripting), également connu sous le nom de CSS, est une méthode courante dans les attaques Web. Grâce à cette attaque, le terminal utilisateur peut être contrôlé pour effectuer une série d'opérations malveillantes, telles que le vol, la falsification et l'ajout de données utilisateur. conduire à des sites Web de phishing, etc.
- Sécurité 3981 2019-11-30 14:27:07