安全漏洞

微軟首次披露視窗安全漏洞分類細節

至頂網安全頻道 09月12日 編譯: 近日,微軟面向安全研究社群釋出了兩個文件,詳細說明了微軟如何對安全漏洞進行分類及處理。微軟安全響應中心(MSRC)在一年裡將這些檔案整合在一起。MSRC是微軟旗下接收和處理微軟

ISC2018觀察:威脅情報的發展趨勢

每位首席資訊保安官的夢想都是擁有一艘沒有任何漏洞的船,高階持續性威脅和黑客活動分子永遠無法攻破它。這的確是一種夢想,但我們應當將其變成現實。問題在於,當人們越來越靠近優化威脅情報策略的理念時,他們往往會忽略大局

空指標解引用

程式碼審計是使用靜態分析發現原始碼中安全缺陷的方法,能夠輔助開發或測試人員在軟體上線前較為全面地瞭解其安全問題,防患於未然,因此一直以來都是學術界和產業界研究的熱點,並且已經成為安全開發生命週期 SD

Web安全漏洞之SSRF

什麼是 SSRF 大家使用的服務中或多或少是不是都有以下的功能: 通過 URL 地址分享內容 通過 URL 地址把原地址的網頁內容調優使其適合手機螢幕瀏覽,即所謂的轉碼功能

web安全

對web的攻擊可分為兩大類: 主動攻擊 該類攻擊是攻擊者直接對web伺服器上的資源進行攻擊,最具代表性的是SQL注入攻擊和OS攻擊及DDOS攻擊。 被動攻擊

關於Web安全常見的攻防姿勢

關於Web安全的問題,是一個老生常談的問題,作為離使用者最近的一層,我們大前端應該把手伸的更遠一點。 我們最常見的Web安全攻擊有以下幾種: XSS CSRF ClickJacking SQL Inje

Web安全從零開始 XSS IV

這是自己寫的 Web 安全從零開始系列之 XSS 篇。第四篇講 XSS 防禦。 [TOC] Defend 無論是服務端型還是客戶端型xss,攻擊達成都需要兩個條件 程式碼被注入

發現了學校教務處官網的兩個BUG

許久沒有寫部落格了,感覺自己技術還差的好多-_-好像沒啥好寫的,之前學完了某易的WEB安全基礎視訊教程,自認對WEB安全入了門,忍不住就想拿學校教務處官網來練練手 教務處登入介面如圖所示(為保護隱私,部

【10.13】Bug Bounty Write-up 總結

今天慣例郵箱收到了Twitter的郵件提醒有新的post,這種郵件每天都能收到幾封,正好看到一個Bug Bounty的write up,比較感興趣,看起來也在我的理解範圍之內,這裡對這篇write up和另一篇

1746046146.5133