网络威胁越来越大,企业正在为网络漏洞付出更高的代价。这也正描述了我们正在处理的问题,尤其是当涉及到组成现代智能建筑的物联网(IoT)和运营技术(OT)设备时。如今,这种程度的不安全几乎是不可想象的,因...
如何防御Java中的SQL注入
SQL注入是应用程序遭受的最常见的攻击类型之一。鉴于其常见性及潜在的破坏性,需要在了解原理的基础上探讨如何保护应用程序免受其害。什么是SQL注入 SQL注入(也称为SQLi)是指攻击者成功篡...
超级漂亮的 Shell
请点击上面 一键关注!内容来源:网络技术平台链接:https://zhuanlan.zhihu.com/p/514153374先来一张美图1 zsh 介绍1.1 Linux shellLinux/U...
网络攻击的五种业务模式
在互联网发展的早期阶段,黑客攻击是一门精密的艺术。由于拥有电脑的人较少,黑客可以在攻击之前轻松找到潜在的受害者。而且,攻击过程也相当简单,可以在窃取数据的同时不被发现,然后出售这些数据或让受害者支付被...
【技术原创】TabShell利用分析——执行cmd命令并获得返回结果
0x00 前言利用TabShell可以使用普通用户逃避沙箱并在Exchange Powershell中执行任意cmd命令,本文将要介绍利用TabShell执行cmd命令并获得返回结果的方法,分享通过P...
【钓鱼执法】浏览器中的文件归档
https://mrd0x.com/file-archiver-in-the-browser/本文探讨了一种钓鱼技术:使用 .zip 域名,并在浏览器中模拟文件存档软件。0x00 简介上周谷歌发布了几...
漏洞复现 motionEye应用程序 config/list 信息泄露漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
【基础漏洞】不安全的反序列化
什么是序列化和反序列化漏洞介绍复现过程pickle 模块介绍魔术方法 `__reduce__()`漏洞场景举例复现漏洞危害修复建议 什么是序列化和反序列化 序列化和反序列化是指用于将对象或数据结构转换...
如何防止敏感文档内容被恶意盗取?
文档的安全保护不仅要从源头上进行,杜绝文档在使用、传播过程中产生的泄密风险,同时也要对文档内容本身进行保护。针对通过拷贝、截屏、拍照等方式盗窃走重要文档内容信息的情况,天锐绿盾数据防泄密系统提供文档内...
美国联邦调查局被曝滥用私人通信数据库
据美联社报道,美国国家情报总监办公室19日公布的一份文件显示,美国联邦调查局利用一项备受争议的涉外情报监视法律,在调查反种族歧视抗议示威等国内事件时,大肆滥用一个包含美国公民私人通信信息的监控数据库。...
某菠菜的测试笔记
前言 闲着无聊,网上随便找了一个菠菜进行简单测试,并做笔记记录,大佬们轻喷,有什么不足之处请指教。弱口令 访问网站就是一个登录页面,没有验证码直接bp开启,成功爆出弱口令admin/123456,直接...
最危险的十大AI攻击
人工智能(AI)威胁已经兵临城下,即使没有ChatGPT的大肆炒作,AI风险也会是2023年安全研究人员日益关注的新兴威胁。安全专家们警告CISO,面对AI风险,企业正在打一场双线战争。他们不仅需要警...
26322