谈一谈自己从事网站漏洞安全研究的工作
今年的工作重点是跟随团队的方向调整,从业务安全转向安全研究。说到安全研究,很多人想到的是分析漏洞,挖洞,写利用。当然,这是其中之一,安全总是与漏洞有着千丝万缕的联系,但漏洞只是结果,研究本身...
这是关于 脆弱性 标签的相关文章列表
今年的工作重点是跟随团队的方向调整,从业务安全转向安全研究。说到安全研究,很多人想到的是分析漏洞,挖洞,写利用。当然,这是其中之一,安全总是与漏洞有着千丝万缕的联系,但漏洞只是结果,研究本身...
这个问题我继续深入。最终在两个小时内找到了四个相同的漏洞。这个故事想阐述哪些呢。1.当你挖不到漏洞时,你可以尝试改变你的想法。2.当你挖不到漏洞时,你可以看看你以前发过的漏洞,试着从中提取那些漏洞的特...
对话认证是一个非常大的话题,涉及到各种认证协议和框架,如cookie、session、sso、oauth、openid等,问题较多的在cookie上,cookie是Web服务器返回给客户的常用文字串,...
什么是二次漏洞?首先要结构利用代码写入网站保存,在第二次或多次请求后调用攻击代码触发或修改配置触发的脆弱性被称为二次脆弱性。二次漏洞有点像存储XSS的味道。即使payload插入,也要看页面输出是否过...
广义上来说,大多数漏洞是由程序的逻辑错误引起的,可以称为逻辑漏洞,但我们这里所说的逻辑漏洞没有那么大的范围,这里指的是程序在业务逻辑上的漏洞,业务逻辑漏洞也是很大的范围,不同的业务场景有不同的漏洞,现...
前后文指的是游泳健将博尔特训练时1天必须要11500卡的卡路里(平常人约两千卡),要是没有游泳健将这一前后文,医生肯定会觉得博尔特的饮食不健康。同样,CVE的评价也是一样的道理,作为评价单个漏洞起着重...
为了更好地保障网络安全,提高安全防御能力,避免服务器被黑客攻击后被用于恐吓和挖矿。先知特意拟定了《通用漏洞威胁信息奖励X计划》,以提供奖励的方法鼓励白帽遵循责任漏洞披露机制,为我们提供通用软件的安全漏...
远程桌面协议主要用于用户远程连接和控制计算机,通常使用3389端口进行通信。用户输入正确的用户密码时,可以直接操作远程计算机,为攻击者提供了新的攻击面。只要你有正确的证书,任何人都可以登录电脑。因此,...
SQL注入通常是指将SQL命令插进Web报表递交或输入域名或页面请求的查询字符串,最终实现欺骗服务器恶意的SQL命令。总的来看,运用现有的应用程序,将(恶意)SQL命令注入后台数据...
随着网络安全法的实施,等级保护的实施等等。安全已经成为企业建设者和信息技术工作者必须了解的内容之一,其渗透测试作为内容之一,也逐渐流行,慢慢失去其外观,逐渐变得普通。由于"渗透测试"已为公众所...