排序
Micro8-渗透沉思录(渗透教程)
专注APT攻击与防御https://micropoor.blogspot.com/ 本课时,未包含相关技术介绍,但笔者认为本课便是整个系列的点睛,故此时选择主谈一课时“关于渗透的沉思”。在谈"渗透的沉思&quo...
ThinkPHP5 SQL注入漏洞 && PDO真/伪预处理分析
刚才先知分享了一个漏洞( Thinkphp5.X设计缺陷导致泄漏数据库账户密码),文中说到这是一个信息泄露漏洞,但经过我的分析,除了泄露信息以外,这里其实是一个(鸡肋)SQL注入漏洞,似乎是一个...
高级持续渗透-第五季关于后门
本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html这一季依然是一个过渡季,根据之前的连载中,了解到后门是渗透测试...
高级持续渗透-第二季关于后门补充一
本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html这次继续围绕第一篇,第一季关于后门:第一季传送门,做整理与补充...
SaaS应用选型,必须考虑的10个安全问题(saas的典型应用有哪些)
SaaS模式下,企业用户无需维护系统,只需登录就可以享受系统功能带来的便利。但是SaaS服务和数据部署在云端而不是本地机房,可能存在不可控问题。企业用户最关注的是自己的数据能不能得到有效的...
OpenFire后台插件上传获取webshell及免密码登录linux服务器(openfire教程)
1.目标获取(1)fofa.so网站使用搜索body="Openfire, 版本: " && country=JP,可以获取日本存在的Openfire服务器。如图1所示。图1搜索目标2.暴力或者使用弱口令登录系统 ...
安全小课堂第128期【甲方威胁情报生存指南】
威胁情报最近概念很火,但是很多安全建设者在建设环节对威胁情报往往是泛泛的一笔带过,归根结底是威胁情报在运营和给企业带来收益的结果不是很明显,而企业内的一些数据往往是能够挖掘真实情报...
IAST技术进阶系列(一):关键语言支持
新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实践演进。由于其特殊的技...
安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理
IPSec的使用是建立在安全关联的基础上的,所以在讲IPSec之前要先了解一下安全关联,然后再详细讲述IPSec的工作过程。一、安全关联安全关联的定义:为了实现数据发送者至接收者的安全传输,需要...
用Spring Boot权限维持
之前开发中用过几次Spring boot,就觉得开发起来很方便。Spring boot的一个方便之处就是可以连同服务器直接打包成war包,到哪里直接当jar包运行就可以了。后来我就想到,联合java的另一个特性或...