跨站请求伪造或者一键式攻击通常缩写为csrf或者xsrf,通过挟持当前浏览器已经登录用。
原创 2022-10-09 12:42:04
148阅读
# 如何实现“redis不受密码验证保护漏洞” ## 一、流程概述 下面是实现“redis不受密码验证保护漏洞”的具体步骤: | 步骤 | 描述 | | ---- | ---- | | 1 | 修改redis配置文件 | | 2 | 重启redis服务 | ## 二、具体步骤及代码 ### 步骤1:修改redis配置文件 首先,我们需要修改redis的配置文件,将密码验证注释掉或者设置
原创 2024-03-07 05:35:13
455阅读
2015/5/21 11:07:55之前我们一直在Linux平台上分析漏洞,那是因为对于绝大多数Hacker获得一个Linux平台更加容易,而且主流的服务器系统基本也都是Linux/Unix的;另外一个好处就是Linux提供了用户自定义的强大功能,我们可以根据需要编译汇编程序代码,关闭相应的安全保护机制,便于我们的研究学习。然而现实中有影响力的漏洞大多是基于Windows系统,因此这节我们来介绍下
原创 2015-05-21 12:06:58
2269阅读
B 集群缩容成单 PD 节点后,可以使用 tiup cluster tls clustername ena...
作者: pepezzzz
零日漏洞(Zero-Day Vulnerability)是指软件或系统中尚未被厂商发现或修补的安全漏洞。这个名称中的“零日”意味着,从漏洞被发现到厂商发布修复补丁的时间是零天,也就是说,黑客可以利用这个漏洞进行攻击,而用户或厂商尚无时间去修复或防范。零日漏洞的特点有:隐蔽性:在被广泛认识和修复之前,零日漏洞通常是隐藏的,因此攻击者可以利用它来进行未授权的访问或破坏。高风险:由于缺乏补丁,使用这些漏
原创 5月前
59阅读
1点赞
如何利用printf漏洞突破canary保护使用的实例代码如下为了配合本次实例的教学,大家在编译时,用例是
原创 2022-04-30 22:59:53
412阅读
form表单详解form表单form表单简介form表单属性acceptaccept-charsetactionautocompleteenctypemethodnamenovalidatetargetHTML 表单输入元素文本域(Text Fields)密码字段单选按钮(Radio Buttons)复选框(Checkboxes)提交按钮(Submit Button)fieldset标签 标签
转载 2024-05-23 20:34:20
352阅读
微软公司官网发布安全公告称:Microsoft 恶意软件保护引擎中的漏洞可能允许拒绝服务此安全更新可解决 Microsoft 恶意软件保护引擎中两个秘密报告的漏洞。   攻击者可以通过建立特制文件来利用任何一个漏洞,当目标计算机系统接收或 Microsoft 恶意软件保护引擎扫描到此漏洞时,可能允许拒绝服务。成功利用漏洞的攻击者可能导致 Microsoft 恶意软件保护引擎停止响应
转载 精选 2008-05-20 13:35:40
359阅读
牧云·云原生安全平台使用手册:镜像漏洞扫描
原创 2023-10-16 09:45:44
0阅读
即使是安全系数相对较高的BAT旗下应用也难逃“寄生兽”漏洞的魔爪。通付盾安全团队对这些应用做安全测试时发现,“寄生兽”漏洞仍然可以感染这些应用,并植入木马,感染用户手机,窃取用户资金。通付盾安全团队强烈建议企业和个人开发者,一定要提高安全意识,不要存有侥幸心理。不妨先对自己的APP做个体检,看是否存在该漏洞
转载 精选 2015-07-10 15:43:50
591阅读
1点赞
1评论
一、数据库安全性概述定义:保护数据库以防止不合法使用所造成的数据泄露,更改或破坏。二、不安全因素非授权用户对数据库的恶意存取和破坏一些黑客(Hacker)和犯罪分子在用户存取数据库时猎取用户名和用户口令,然后假冒合法用户偷取、修改甚至破坏用户数据数据库中重要或敏感的数据被泄露黑客和敌对分子千方百计盗窃数据库中的重要数据,一些机密信息被暴露安全环境的脆弱性计算机硬件、操作系统、网络系统等的安全性直接
尊敬的家人们,大家好!在过去的几年中,Nacos作为阿里巴巴推出的一项开源项目,为云原生应用的构建和管理提供了许多便利。然而,最
原创 2023-09-06 09:18:25
173阅读
1点赞
本文同时发布在:[url]http://netsecurity.51cto.com/art/200810/91513.htm[/url]   国庆长假刚过,朋友们都再次开始忙碌的工作和生活。信息安全领域并没有受国庆假期的影响,在国庆前和国庆假期这两周里面,仍有很多值得关注的新闻和趋势,笔者将在本期的安全要闻回顾中为朋友们带来相关的报道。   两周(080922至0810
推荐 原创 2008-10-07 20:10:05
771阅读
1评论
目录1等级保护FAQ31.1什么是等级保护、有什么用?31.2信息安全等级保护制度的意义与作用?31.3等级保护与分级保护各分为几个等级,对应关系是什么?31.4等级保护的重要信息系统(8+2)有哪些?41.5等级保护的主管部门是谁?41.6国家密码管理部门在等级保护/分级保护工作中的职责是什么?41.7等级保护的政策依据是哪个文件?41.8公安机关对等级保护的管理模式是什么,等级保护定级到哪里备
转载 2017-02-17 13:58:09
10000+阅读
1点赞
前言PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。常见漏洞代码 if ($_GET['method']) { include $_GET['method']; } else { in
转载 2024-05-21 23:41:21
14阅读
Excel文件是大家经常用来制作数据文件的文件格式,一个表格的制作包含了作者的很多心血,表格中的格式、数据、公式被修改了,都会影响整个表格。所以我们需要对excel中的表格进行保护。今天和大家分享如何对excel表格设置保护以及如何取消保护,还有就是忘记了excel密码如何取消保护。设置excel保护最简单的就是对整张excel表设置保护,打开excel文件之后,找到工具栏中的【审阅】点击【保护
攻击者可以通过修改请求的目标地址,将请求发送到内部网络或其他受信任的服务器上,从而绕过防火墙和访问控制。2. 攻击内
原创 2024-03-03 01:15:01
165阅读
简单来说可以这么理解preg_replace('正则规则','替换字符','目标字符')若目标字符存在符合正则规则的字符,那么就替
原创 2024-03-04 14:10:26
256阅读
0x00 *法律法规的必要科普话不多说,先上图:0x01 漏洞挖掘难易的介绍1.漏洞的挖掘现在大致分为三种类型,从易到难分别是:从易到难的难度的区分在于:参考 积分相关证书奖励、 cnvd等原创报送证书、 补天等漏洞平台的项目奖金想拿到一个原创的cnvd还是得下一定的时间(大佬忽略)0x02 edu漏洞挖掘思路介绍edu的漏洞挖掘方向分为两种:常规挖掘、定点挖掘(一)、常规安全挖掘:常规安全便是使
  • 1
  • 2
  • 3
  • 4
  • 5