安全文章

应用配置信息的安全管理实践

在真实网络攻击场景中,应用程序或系统本身可能隐藏着一些漏洞,尽管这些漏洞单独来看可能并不构成极其严重的威胁。然而,当这些漏洞与不当的安全配置相结合时,就可能产生灾难性的后果。特别地,当数据库连接信息(...
阅读全文
代码审计

JDBC反序列化漏洞

免责声明:      本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任...
阅读全文