域名劫持

資料觀點:為什麼資料隱私不止關乎安全

2019年國際資料隱私日的到來,為組織機構和終端使用者提供了重新審視和改善資料隱私的機會。 1月28日是國際資料隱私日——這一天的設立是為了讓我們關注自己是如何在網路上接觸事物,使用線上服務和收集

TLS 1.2 協議現漏洞,多個網站受影響

TLS 1.2 協議被發現存在漏洞,該漏洞允許攻擊者濫用 Citrix 的交付控制器(ADC)網路裝置來解密 TLS 流量。“TLS 1.2 存在漏洞的原因,主要是由於其繼續支援一種過時已久的加密方法——密碼塊

PHPINFO 中的重要資訊

思考一下獲得了 PHPINFO 以後我們需要觀察哪些比較重要的資訊來幫助我們進一步滲透 0X01 PHPINFO 中的敏感資訊 1.PHP 版本資訊 我們知道 PHP 不同版本之間在很多方面

業務 Web 漏洞攻擊與防禦的思考

隨著網路安全觀念的進一步強化,以及在開發過程中越來越成熟的自動化防護機制使得基礎 web 漏洞的挖掘和利用變得越來越困難,所以加強對業務安全邏輯漏洞的學習和利用變得尤其重要,這篇文章也算是我學習和思考的一個記錄

再談 Cookie 和 Session 安全性

最近整理一些關於業務安全的東西,然後又遇到了這個問題,雖然自己每次提到這個問題第一反應都是一個是在伺服器端儲存另一個是在客戶端儲存,但我知道這並不是正確的答案,因為 session 也需要在客戶端儲存一個識別符

基礎 Web 漏洞攻擊與防禦的思考

未知攻焉知防,攻與防的較量每天都在上演,但這些攻擊都逃不過這幾大基本的漏洞型別,下面我簡單的列舉的了幾個漏洞型別,並對其中比較重要的漏洞的產生原因、攻擊方法、防禦措施做了一個簡單的分析,並加入了一些自己的思考。

微信域名攔截檢測

由於業務需要,需開發穩定可靠的微信域名攔截查詢介面,但在網上谷歌百度查了好幾天,都是一些付費介面,各大部落格論壇GitHub也幾乎是廣告,後來摸索了一段時間也成功實現,現決定將原始碼及原理分享出來! 原始碼

DVWA-CSRF(跨站請求偽造)

本系列文集:DVWA學習筆記 1.png <跨站請求偽造,是指利用受害者尚未失效的身份認證資訊(cookie、會話等),誘騙其點選惡意連結或者訪問包含攻

網站域名解析 | 欄位詳解

大綱: 1.主機(名稱):www/@/*/mail/二級域名/手機網站 2.型別:A/CNAME/MX/TXT/NS/AAAA/SRV/隱形URL/顯性URL 3.值:ip

域名與商標: 如何防止域名被仲裁

域名,是用以簡化記錄伺服器IP地址的馬夾,所以,域名只有通過解析到具體的IP地址才能訪問網站,就相當於給IP地址穿上的一件馬夾,避免我們去記那一長串的數字。可以說,域名的價值是依託於伺服器的,沒有域名的伺服器,

利用域名碰撞實現從任何地方發起中間人攻擊

利用域名碰撞實現從任何地方發起中間人攻擊 相比大家對中間人劫持的攻擊相當瞭解,尤其是區域網中的中間人攻擊。有很多的利用手段比如ARP投毒、DNS投毒、ICMP重定向等等,這類的文章在網上非常的多。但是今天要

Hacking-Lab top 10系列教程

以下報告按照官網的要求寫的,每一份報告需要三個部分,解釋安全問題、解釋你的攻擊、解釋緩解 6111 – OWASP 2010 – A1 SQL注入 提示:SQL注入是一種利用應用程式資料庫層中發生的安全

1745992852.836