目录简介SSRF全称服务器端请求伪造,是一种由攻击者构造请求,由服务器端发起请求的漏洞,正由于这一点,SSRF攻击的目标是外网无法访问的内网系统。漏洞出现的原因是web应用程序提供了从其他服务器应用获...
命令执行漏洞基础
一、原理1.命令执行命令执行(Remote Command Execution, RCE)Web应用的脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码在服务器上以Web服务的后台权限...
一文读懂SQL注入漏洞
目录简介SQL注入指的是web应用程序对用户输入数据的合法性未进行判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询;关键点在于参数用户可控以及参数带入数据库查询。SQL注入类型1、联合查...
什么是广播风暴?如何解决广播风暴问题?
公众号:网络技术联盟站 广播(Broadcast)是一种必要的通信方式,用于将信息从一个设备发送到多个目标。然而,当广播流量过多或者无限循环时,会导致整个网络瘫痪,这种现象被称为广播风暴(Broadc...
【密码学】自编译Chronium实现抗量子加密协议
【密码学】自编译Chronium实现抗量子加密协议我们,在之前的文章当中[1,2]已经,讲过了,如何将PQC算法集成到OpenSSL、NGINX、cURL当中,这里,因为我们知道,虽然Chrome已经...
了解鱼叉式网络钓鱼攻击的社会工程学元素
一提到网络攻击,你可能会想象一个老练的黑客躲在类似《黑客帝国》的屏幕后面,利用自己的技术实力积极入侵网络。然而,许多攻击的现实情况远比这平凡得多。一封带有“未送达”等无害主题的简单电子邮件被放在员工的...
A5/1加密算法
一、A5/1 简介 A5 算法在 1989 年由法国人开发,先后开发了三个版本记作 A5/1、A5/2、A5/3,如果没有特别说明,通常所说的 A5 是指 A5/1,这是一种流密码加密算法。该算法用...
密码服务平台
产品背景:由海量数据、异构网络、复杂应用共同组成的“网络空间”,已成为与陆地、海洋、天空、太空同等重要的人类“第五空间”。网络空间正在加速演变为各国争相抢夺的新疆域、战略威慑与控制的新领域、意识形态斗...
一文读懂敏感标记和强制访问控制,让你恍然大悟。
点击上方蓝字关注我们强制访问控制(Mandatory AccessControl——MAC)与自主访问相比,MAC提供更严格和灵活的控制方式。MAC首先为所控制的主体和客体指派安全标记,然后依据这些标...
网闸和防火墙的区别
网闸和防火墙有什么区别?哪个更安全?网闸和防火墙是网络安全中常用的两种设备,它们都用于保护网络免受潜在的安全威胁。经常有人说"网闸比防火墙更安全" ,这种说法可能有一些误导性,因为安全性不能仅仅由设备...
网络安全认知科普(三):一个穷光蛋需要保险箱么?
❤请点击上方 ⬆⬆⬆ 关注君说安全!❤免责声明:本文素材(包括内容、图片)均来自互联网,仅为传递信息之用。如有侵权,请联系作者删除。“业务与安全之间要适度匹配。一个穷光蛋当然不可能用一个高配版本的保险...
【Web渗透入门】8.业务逻辑漏洞讲解
本节课视频讲解链接:https://www.bilibili.com/video/BV1r24y177mQ/?spm_id_from=333.999.0.0&vd_source=16d23ba...
320