Weblogic的CVE-2019-2725漏洞描述与修复方案 2022-09-06
漏洞描述:由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现...详情>
描述流量分析溯源的思路 2022-09-06
假设发现web应用服务器发现文件异常增多,初步怀疑被上传 webshell,描述流量分析溯源的思路:可利用流量工具进行溯源:1)查看eval、z0、shell...详情>
安全任务结束后遗漏了某个漏洞,如何给客户解释处理 2022-09-06
题目描述:安全任务结束后,发还结果给A公司,A公司经过检查后发现某个漏洞没有出现在结果里,被遗漏了。经检查后发现确实是我方当时没有扫描...详情>
如何清查互联网暴露面?如何开展扫描任务 2022-09-06
如何清查互联网暴露面?对于客户不清楚自己是否还有其他互联网暴露面的时候,需要先将客户已知的资产清单收集起来,方便后续对比。详情>
什么是端口扫描(port scanning) 2022-09-06
端口是信息进出任何系统的点。扫描端口以发现系统中的任何环形孔称为端口扫描。系统中可能存在黑客攻击和获取关键信息的弱点。这些点应该被识...详情>
列举开源安全测试方法手册列出7种主要类型的安全测试 2022-09-06
7种主要的安全测试类型是:1.漏洞扫描:自动软件针对已知的漏洞扫描系统。2.安全扫描:手动或自动识别网络和系统弱点的技术。3.渗透测试:渗透...详情>
什么是渗透测试?为什么渗透测试非常重要 2022-09-06
渗透测试是试图通过手动或自动技术来评估系统的安全性,以及如果发现任何漏洞测试人员使用该漏洞来更深入地访问系统并发现更多漏洞。在白盒测...详情>
SQL里面只有update怎么利用 2022-09-06
先理解这句SQL: UPDATE user SET password='MD5($password)',homepage='$homepage' WHERE id='$id'如果此SQL被修改成以下形式,就实现了注入。...详情>
说出至少三种业务逻辑漏洞以及修复方式 2022-09-06
密码找回漏洞中存在:1、密码允许暴力破解;2、存在通用型找回凭证;3、可以跳过验证步骤;4、找回凭证可以拦包获取;等方式来通过厂商提供的...详情>
二层交换机 2022-09-06
二层交换机工作于OSI模型的第2层(数据链路层),故而称为二层交换机。二层交换技术的发展已经比较成熟,二层交换机属数据链路层设备,可以识别...详情>