发布于 2024-10-23
摘要
红队评估项目中,第一次真实直观地感受到互联网上的敏感信息泄露是存在的(自己不切身体会,永远都觉得很虚幻。)以下总结一下搜索办法 谷 …
红队评估项目中,第一次真实直观地感受到互联网上的敏感信息泄露是存在的(自己不切身体会,永远都觉得很虚幻。)以下总结一下搜索办法 谷 …
sink点:输入的入口和执行敏感操作的点 在代码审计中,Sink点(污染汇聚点) 是指程序中接收外部输入并可能导致安全漏洞的关键位 …
控制与数据 程序员希望⽤户输⼊的⼀定是数据流,⽽不是控制流 漏洞产生原因:用户能够通过数据流影响控制流 SQL注入 代码执行流程: …
任意代码执行 系统命令执行 Magic 函数触发点 文件相关敏感函数 SSRF 相关函数 PS: SSRF不仅仅是能请求HTTP, …
简介 攻击者构造一个真实的邮件服务器,修改发出邮件中的From头,绕过SPF、DKIM的检测,当客户端查看邮件时,该邮件的From …
调用orm的错误写法 java/MyBatis 配置文件 变量绑定方式 ${}:直接替换值,基本存在注入 #{}:用于参数化查询, …
简介 TCP(Transmission Control Protocol,传输控制协议) 是一种面向连接、可靠传输、基于字节流的传 …
用到的例子为PHPCMS, 参考了一些文章整理出自己属于自己的调试笔记, 大部分自己实际搭建网站时候的调试应该都可以借鉴这个 功能 …
简介: ARL(Asset Reconnaissance Lighthouse)旨在快速侦察与目标关联的互联网资产,构建基础资产信 …
计算机网络由通信子网和资源子网组成。 🔹总结: 计算机通信网是一个由通信子网承载、传输和共享资源子网各类信息的系统。 通信协议 为 …