腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
Web安全实用测试资源
、
现在,我有兴趣扩展我的知识,并深入了解如何
利用
常见
漏洞
(XSS、SQL注入等)。已经完成了。 给您一个易受攻击的测试站点,并指导您(最好是逐个测试)
利用
其
漏洞
的过程。如果可能的话,我希望这些资源集中于
ASP
.NET WebForms和MVC。注意:我不需要测试特定的应用程序,我想要一些资源,让我能够更好地理解这些安全
漏洞
是如何在网站中创
浏览 1
提问于2012-03-21
得票数 0
回答已采纳
1
回答
asp
.net易受像java服务器平台一样的对象序列化的攻击吗?
、
、
、
Infoq发布了关于所有java服务器平台的这个非常严重的
漏洞
:
asp
.net也关心:为什么
asp
.net也使用序列化呢?这家伙可能没有看过
asp
.net。
浏览 0
提问于2015-11-09
得票数 1
回答已采纳
3
回答
为什么要在web上隐藏异常呢?
我想,如果你有SQL注入
漏洞
,隐藏异常实际上并不重要。 那么,人们可能有什么理由对用户隐藏网页上的异常呢?
浏览 2
提问于2010-10-17
得票数 2
2
回答
所有的
漏洞
都可以
利用
吗?
、
、
我理解
漏洞
和
漏洞
之间的区别,但是当我浏览
漏洞
数据库时,我看到了更多的
漏洞
和更少的
漏洞
。对于每个被发现的
漏洞
,难道不应该至少有一个
漏洞
被
利用
吗?不是所有的
漏洞
都可以
利用
吗?我想说的是,当我在带有特定CVE ID的
漏洞
数据库上搜索
漏洞
时,无法保证可以
利用
该
漏洞
进行攻击。如果一个
漏洞
不能被
利用
,它如何被认为是一个<e
浏览 0
提问于2017-04-07
得票数 7
回答已采纳
2
回答
易受攻击的框架和IIS服务器版本显示在第三方应用程序的错误页面中
、
、
、
file path (however it is forbidden when tried to access) b) .Net framework version which is vulnerable
ASP
.Net
浏览 0
提问于2017-11-06
得票数 5
3
回答
攻击矢量,攻击面,
漏洞
,
利用
:区别在哪里?
、
我很难找出攻击矢量/攻击面/
漏洞
和
利用
之间的区别。根据维基百科(
漏洞
)
浏览 0
提问于2015-06-04
得票数 25
回答已采纳
1
回答
如何
利用
metasploit中不可用的
漏洞
?
、
、
我想
利用
在端口80中打开的MicrosoftIIShttpd10.0服务器打开。然而,Metasploit中没有可用的
漏洞
,但是这站点中几乎没有
漏洞
。是否有可能
利用
这些
漏洞
?
浏览 0
提问于2020-06-28
得票数 1
1
回答
Rest API可从nessus scan获取
漏洞
信息(可
利用
漏洞
)信息
我正在尝试在Nessus中查找REST API以查找
漏洞
信息(可
利用
漏洞
) 已使用 {filetoken}/download上述两个api正在运行,但找不到
漏洞
信息(可
利用
漏洞
)。
浏览 2
提问于2019-08-20
得票数 0
1
回答
一种实用的.NET远程处理体系结构开发
、
如果要演示带有实际攻击的.NET远程处理体系结构
漏洞
,您会选择哪一个? 我读过J.Forshaw关于通过序列化打破.NET的白皮书(PDF),彻底搜索过,现在我想实现对.NET远程服务的有效
利用
。它可以是
ASP
、IIS、Windows服务或其他什么。
浏览 0
提问于2013-04-26
得票数 8
1
回答
您能像局域网IP地址一样
利用
Internet IP地址吗?
、
、
利用
Internet IP地址是否像
利用
LAN IP地址一样简单?即: 使用nmap或nikto等工具扫描IP以查找
漏洞
和打开端口。使用
漏洞
并为该IP和
漏洞
设置RHOST (例如使用Metasploit )
浏览 0
提问于2015-08-30
得票数 4
回答已采纳
3
回答
脆弱性与
利用
案例研究
、
、
我理解如何
利用
漏洞
的一般想法。缓冲区溢出之类的东西,但我想我不太明白。 是否有有用的信息来源可以很好地解释这一领域?也许是关于如何
利用
特定
漏洞
的案例研究?我不是想了解当前存在的
漏洞
,我可以
利用
这些
漏洞
。我试图了解这一领域对我可能从事的任何项目有何影响。
浏览 7
提问于2009-04-24
得票数 3
1
回答
查找缓冲区溢出代码
漏洞
我正在
利用
这里中的一个
漏洞
。
利用
漏洞
可以很好地工作,但是我想找出导致
漏洞
的代码,它是RET覆盖基攻击,RET地址被覆盖到shell代码。我想知道易受攻击的函数epilog和prelog。
浏览 0
提问于2018-02-11
得票数 2
1
回答
appserv_root请求的目的是什么?
、
我很有信心,这是试图
利用
某些php
漏洞
或其他。所以我很好奇:如何防范此
漏洞
? 如果成功
利用
此
漏洞
,站点配置中将更改什么?
浏览 0
提问于2011-01-24
得票数 1
回答已采纳
1
回答
更改会话Id是会话固定的最佳解决方案吗?为什么更改会话ID会引发Session_End事件?
、
、
、
在安全
漏洞
测试期间,我们的客户端请求应用程序在用户成功登录系统后更改会话ID (特别是
ASP
.NET_SessionID cookie值)。
浏览 2
提问于2012-12-21
得票数 2
1
回答
Fedora 13是不可穿透的吗?
、
我正在做一项大学作业,在那里我们得到了一个系统,并被要求
利用
它。我得到了一个运行Linux内核2.6.33.3的Fedora 13 Goddard,我的任务是获取系统上的根权限并报告被
利用
的
漏洞
。问题是,我已经搜索了一段时间,但是找不到任何可以授予root权限的
漏洞
。我尝试了各种
利用
数据包风暴,
利用
DB和其他,我能得到的最好的是一个DoS。我看过CVE数据库,我发现很少有详细的
漏洞
,但在任何地方都找不到任何
利用
漏洞
的代码。如果有人能帮
浏览 0
提问于2017-10-09
得票数 0
3
回答
Web应用程序渗透测试方法
、
我正在学习一门课程,培训师建议在尝试
利用
这些
漏洞
之前,先确定影响web应用程序的所有
漏洞
。虽然我理解识别所有
漏洞
的必要性,但我不明白为什么要在尝试
利用
我刚刚发现的
漏洞
之前(比如sql注入、命令注入、远程文件包含、.)等会儿再来吧? 有理由这样做吗?
浏览 0
提问于2016-06-11
得票数 2
1
回答
恶意软件必须
利用
漏洞
吗?
、
我了解到黑客
利用
程序中的
漏洞
,恶意软件也有类似的情况,但我想知道恶意软件是必须
利用
某些东西,还是可以在不
利用
任何
漏洞
的情况下运行?
浏览 0
提问于2018-06-15
得票数 7
回答已采纳
1
回答
MaxHttpCollectionKeys设置是否随.net 4而来?
、
、
2011年,微软发布了,以防止出现拒绝服务
漏洞
,该
漏洞
涉及攻击者以过多的密钥压倒请求(其科学超出了此问题的范围)。
浏览 2
提问于2014-02-02
得票数 1
回答已采纳
2
回答
可能的任意文件下载
漏洞
、
、
我正在审核Windows环境中一个可能存在
漏洞
的
ASP
代码。编辑:总之,我正在寻找某种方式来“注释”掉文件名的最后一部分,无论是通过
ASP
、Webserver或windows处理文件中的bug/Feature/
漏洞
。
浏览 0
提问于2012-06-29
得票数 4
1
回答
url中的aspxerrorpath=/导致自定义错误页无法工作
、
我正在尝试获得一个符合pci标准的网站。然后,用户可以正确地看到我在web配置中声明的页面中的html:然后,页面在'/‘应用程序中显示一个服务器错误。运行时错误。为什么这个变量会导致问题? 抱歉,我应该声明ZNYTMHXO.ashx并不存在。404重定向在查询字符串中不存在asperror
浏览 0
提问于2013-04-12
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
线下赛ASP靶机漏洞利用分析
ASP注入漏洞全接触适合入门篇
利用ABP创建ASP.NET Core MVC Template项目
Office漏洞利用大全
利用XSStrike Fuzzing XSS漏洞
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券