前不久我在朋友圈转发了一个名叫《內建安全的软件开发》的文章, 整个文章读下来,作者要表达的意思是开发和安全要更加紧密的配合,安全越早介入产品的研发过程越好,这样才能更快的对安...
3种XXE不同攻击方式
3种XXE不同攻击方式Web/移动应用程序,Word处理器,Web服务和内容管理平台使用可扩展标记语言(XML)格式在人类可读和机器可读格式的系统之间存储和传输数据。如果未正确验证XML数据的输入,则...
从交换机安全配置看常见局域网攻击
作者:云山雾隐, 转载于FreeBuf.COM。前言构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文《从交换机安全配置看常见局域网攻击》。交换机安全...
解锁一辆车的非“优雅”方式
本文为看雪论坛优秀文章看雪论坛作者ID:kxliping声明:本文所有实验均在封闭条件下进行,未影响其他用户正常使用。本文包含的技术仅供学习交流,切勿违法使用。一简介遥控车钥匙的安全问题是车辆安全研究...
硬核武器-USB的101种攻击方式-静默监听
在真实的场景下,usb攻击是一条很稳定的“暴击”方式,随着护网行动的逐渐深入,受过usb形态定点打击的企业,都有了对usb攻击的防范意识。 根据总结usb相关已出现攻击类型可分为一下四大类型...
DDOS
DDOS(Distributed Denial of Service),又称分布式拒绝服务攻击。骇客通过控制多个肉鸡或服务器组成的僵尸网络,对目标发送大量看似合法请求,从而占用大量网络资源,瘫痪网络,...
HTTP盲测试的几种思路
HTTP 盲攻击 简介HTTP 盲攻击,凡是不直接使用传统的 HTTP Request、HTTP Response 中的已有数据进行的漏洞挖掘与分析的攻击方式,都可以称为 HTTP 盲攻击。该攻击适用...
用CTFHUB总结SSRF攻击方式
漏洞详情SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成并由服务端发起恶意请求的一个安全漏洞。正是因为恶意请求由服务端发起,而服务端能够请求到...
All Your DNS Records Point to Us
笔记作者:ZeddYu@SecQuan原文作者:Daiping Liu , Shuai Hao , and Haining Wang原文标题:All Your DNS Records Point to...
浅谈CSRF攻击方式,Cross-site request forgery,跨站请求伪造详解
一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSR...
实战化背景下的安全防护能力体系建设思路
近年来,随着各行业对网络安全的高度重视,采用实战化网络安全攻防演习的方式可以用于检验单位的网络安全防御、监测和响应能力,检验网络安全保障工作成效,检验网络安全防护体系的有效性。在实战的状态下,通过对抗...
一张图告诉你,如何渗入企业内网
渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。 对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防守方来说,熟...
7