首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载6

    2.3 Pangolin Pangolin(穿山甲)一款帮助渗透测试人员进行SQL注入测试的安全工具。它能够通过一系列非常简单的操作,达到最大化的攻击测试效果。 Pangolin是目前国内使用率最高的SQL注入测试的安全软件,可以说是网站安全测试人员的必备工具之一。 1. 产品介绍 其特点如下。 l全面的数据库支持。

    79020发布于 2019-12-12
  • 来自专栏我的网安魔法之旅

    Java安全之CommonsCollections6

    8u71后官方修改了AnnotationInvocationHandler类中的readObject()函数导致了在高版本下 cc1 链不可利用的问题,所以这篇文章就来介绍新的链子弥补这个缺陷,cc6链比较通用 ; import java.io.*; import java.util.HashMap; import java.util.Map; public class CommonsCollections6_ ByteArrayInputStream(barr.toByteArray())); Object o = (Object)ois.readObject(); } } 在cc6中 java.lang.reflect.Field; import java.util.HashMap; import java.util.Map; public class CommonsCollections_6 参考链接: https://juejin.cn/post/7130505267074203656 Java篇之ysoserial中的一些操作 Java篇Commons Collections 6

    28220编辑于 2023-05-16
  • 来自专栏嘉为动态

    微软安全公告—2016年6

    微软于北京时间2016年6月14日发布了16个新的安全公告,其中5个为严重等级,11个为重要等级。 我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。 ---- 2016年6月新的安全漏洞 以下是所有安全公告的内容,供您参考。 公告标识:MS16-063标题Internet Explorer 累积安全更新 (3163649)摘要此安全更新程序修复了 Internet Explorer 中的多个漏洞。 ,请以网站上的安全公告内容为准。

    88530发布于 2018-12-21
  • 来自专栏啄木鸟软件测试

    软件安全性测试(连载6

    跨站请求伪造(Cross-Site Request Forgery:CSRF),也被称为 One-Click Attack 或者 Session Riding,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。与跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

    75020发布于 2019-12-23
  • 来自专栏CWIKIUS

    Confluence 6 安全相关问题提交链接

    找到和报告安全漏洞 Atlassian 有关安全漏洞的报告细节,请参考如何报告一个安全问题(How to Report a Security Issue)链接。 发布 Confluence 安全公共 Atlassian 有关发布安全漏洞的细节,请参考安全建议发布策略(Security Advisory Publishing Policy)链接。 严重程度 Atlassian 有关安全问题的严重程度排列,请参考针对安全问题的严重程度(Severity Levels for Security Issues)链接。 我们的安全缺陷修复策略 我们有关安全缺陷问题修复的补丁发布信息,请参考安全缺陷修复策略(Security Bugfix Policy)链接。 https://www.cwiki.us/display/CONF6ZH/Confluence+Security+Overview+and+Advisories

    45930发布于 2019-01-30
  • 来自专栏绿盟科技研究通讯

    多方安全计算(6)MPC中场梳理

    此类方案参数设定往往需要根据实际任务数值范围与计算深度进行调整 · 伪随机数模块:主要包含伪随机数生成器PRG,用于生成某范围内的伪随机数,其不可预测性是众多密码学算法的信任之源;实现的方式较多,读者不妨参考[6] 4.3 信息扰动模块 在部分实际场景中,需直接暴露或提供信息,而不是基于信息进行安全计算;此时通常要确保信息具有一定的统计可用性和个体安全性,传统加密方案或上述功能性加密方案都不可用,此模块常借助于差分隐私技术完成 International Journal of Information Security, 2010, 9(6): 371-385. [5]: https://github.com/microsoft /SEAL [6]:https://zh.m.wikipedia.org/zh-hans/%E4%BC%AA%E9%9A%8F%E6%9C%BA%E6%95%B0%E7%94%9F%E6%88%90%E5% 往期回顾: 安全多方计算之前世今生 安全多方计算(1):不经意传输协议 安全多方计算:(2)隐私信息检索方案汇总分析 多方安全计算(3)MPC万能钥匙:混淆电路 多方安全计算(4)MPC万能积木 秘密共享

    2K11编辑于 2023-02-22
  • 来自专栏CWIKIUS

    配置 Confluence 6 安全的最佳实践

    请参考你公司的安全管理策略和相关人员来找到你公司应该采用何种安全策略。这里有很多事情需要我们考虑,例如考虑如何安装我们的操作系统,应用服务器,数据库服务器,网络,防火墙,路由等。 这个页面中的安全配置是基于我们已知情况下的最好配置了。 没有任何安全设置都能够保证 100% 的安全的。这些安全策略被用来降低安全攻击对你系统产生的影响而让你系统能够更好的持续运行。 保持 Confluence 中只有少数用户具有管理员权限。 再次说明的是,上面的所有安全配置可能不是所有你需要设置的安全信息和功能,安全设置与你系统安全的需求还是有很大关系的。同时,请注意没有人能够在安全上能够进行完全的保证。 https://www.cwiki.us/display/CONF6ZH/Best+Practices+for+Configuring+Confluence+Security

    85540发布于 2019-01-30
  • 来自专栏API安全

    6月API安全漏洞报告

    为了让大家的API更加安全,致力于守护数字世界每一次网络调用,小阑给大家整理了6月份的一些API安全漏洞报告,希望大家查漏补缺及时修复自己API可能出现的漏洞。 • 更新升级:定期升级MinIO到最新版本,以获得修复漏洞和安全强化的补丁。 • 安全审计:定期对Joomla系统和其相关组件进行安全审计,检查是否存在其他安全漏洞,并及时修复。 如果您正在使用受影响的版本,建议尽快升级到更新的版本来修复这个漏洞,以保护您的系统安全。小阑建议• 这些漏洞再次强调了API安全性的重要性,也显示出公司必须高度关注保护其API。 因此,保护API已经成为任何组织安全策略中的至关重要的一部分,需要采取安全措施和最佳实践来确保数据和系统的安全。只有这样,才能保证企业在数字化时代获得最高水平的安全保障。

    62710编辑于 2023-06-30
  • 来自专栏猫头虎博客专区

    《21天精通IPv4 to IPv6》第6天:IPv6安全配置——如何处理IPv6安全问题?

    《21天精通IPv4 to IPv6》第6天:IPv6安全配置——如何处理IPv6安全问题? 摘要 在《21天精通IPv4 to IPv6》系列的第六天,我,猫头虎博主,将探讨IPv6安全配置。 本文将详细讨论IPv6面临的安全挑战、安全配置策略以及实际案例和最佳实践,以确保读者能够在处理IPv6安全问题时更加得心应手。 本文内容包含关键词,如IPv6安全、网络安全配置、IPv6最佳实践,旨在帮助读者无论是新手还是专家都能轻松理解IPv6安全问题的处理方法。 引言 随着IPv6的普及,对其安全性的关注日益增加。 正文 IPv6安全挑战 IPv6引入了一些新的安全挑战,主要包括: 扩展头部和路由选择: IPv6的扩展头部可能被用于规避安全措施。 自动配置: IPv6的自动配置特性可能被恶意利用。 安全配置策略和实例 为了确保IPv6环境的安全,以下是一些关键的安全配置策略: 防火墙策略: 确保防火墙能够处理IPv6流量,并正确配置以阻止不安全的流量。

    63510编辑于 2024-04-09
  • 来自专栏FreeBuf

    观众报名 | 66日FreeBuf企业安全俱乐部·深圳站

    如今,切磋交流的舞台已在路上——2023年66日,FreeBuf企业安全俱乐部·深圳站将重磅来袭,观众报名通道已正式开启! 观众报名入口 参会观众可扫描下方二维码免费报名: 报名时间:即日起至 6 月 5 日 大会地点:深圳益田威斯汀酒店 3 楼威斯汀宴会厅 大会时间:2023 年 66 日 09:00-18: 00 大会详情 本次大会由网络安全行业门户FreeBuf主办,腾讯安全协办。 大会以“数据安全安全运营”为主题,邀请来自腾讯安全、易方达安全、清华大学等在内的相关网络安全负责人、资深专家参与,就企业数据安全安全运营展开深度碰撞。 FreeBuf企业安全俱乐部致力于为企业信息安全体系建设,企业信息安全管理提供交流平台。

    27920编辑于 2023-05-12
  • 来自专栏DevOps持续集成

    安全软件供应链6个交付管道安全最佳实践

    交付管道和软件供应链安全 为了支持快速、迭代和高质量的部署,托管 VCS 和 CI/CD 管道已成为云原生组织的命脉。 采用 VCS 和 CI/CD 安全最佳实践将有助于保护软件开发和部署中涉及的组件、操作和过程。 在这篇文章中,我们将研究 VCS 和 CI/CD 管道中一些最常见的安全漏洞,这些漏洞可能会使供应链受到攻击。然后,我们将介绍安全专业人员可以实施以减轻供应链攻击的几个最佳实践。 VCS 安全最佳实践包括强制双重身份验证和配置单点登录 (SSO)。自动扫描您的 VCS 组织设置以确保它们符合 VCS 安全最佳实践是在任何设置发生更改时获得持续保护的好方法。 但是,它们的默认配置并未考虑到安全性。再加上它们处于软件供应链的中心,这使得它们很容易成为黑客的目标。

    82030编辑于 2022-12-29
  • 来自专栏老高的技术博客

    centos6 优化脚本与安全脚本

    = 6 ];then echo "this script is only for CentOS 6 !" x86_64/epel-release-6-7.noarch.rpm #rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6. x86_64/epel-release-6-8.noarch.rpm rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6 #add the rpmforge cat > /etc/modprobe.d/ipv6.conf << EOFI alias net-pf-10 off options ipv6 disable=1 EOFI echo "NETWORKING_IPV6 安全设置 #!

    60930编辑于 2022-12-28
  • 来自专栏嘉为动态

    Red Hat安全公告—2016年6

    在2016年5月份至2016年6月份 Red hat CVE漏洞库发布了5个“重要”“严重”等级的安全漏洞,针对出现的安全漏洞,发布了对应的Bugzilla。 安全公告每月更新一次,旨在查找解决严重的漏洞问题。 ---- 2016年6月新的安全漏洞 由于漏洞太多,以下只列举了“严重”、“重要”程度的安全漏洞,供您参考。 6CVE-2016-2150Importantspice-server、spice2016/6/6CVE-2016-1583Importantkernel2016/6/10 关于这些新发布的所有安全漏洞 ,可在以下页面中找到详细信息: https://access.redhat.com/security/cve/ 备注:需使用您的Red Hat账号登录,方可查看全部安全漏洞详细信息。 ,请以网站上的安全公告内容为准。

    64140发布于 2018-12-21
  • 来自专栏老K博客

    利用ThinkPHP6实现网站安全检测

    摘要 本文主要介绍了ThinkPHP6框架及其安全机制,以及如何利用这些机制和工具进行网站安全检测 一、什么是ThinkPHP6 ThinkPHP6是一款PHP开发框架,是ThinkPHP系列的最新版本 同时,ThinkPHP6还提供了多种安全机制,如数据过滤、CSRF过滤、XSS注入过滤等,帮助用户更好地保障网站安全性。 二、安全检测的基础知识 在实施安全检测前,需要掌握一些基础知识。 三、ThinkPHP6安全机制 ThinkPHP6提供了多种机制来增强网站的安全性。 1.数据过滤 数据过滤是指对用户提交的数据进行验证和过滤,防止恶意攻击。 四、利用ThinkPHP6实现网站安全检测 在利用ThinkPHP6实现安全检测前,需要安装好ThinkPHP6环境并创建好网站。下面介绍几个常用的安全检测工具。 通过运用ThinkPHP6提供的安全机制和常用的安全检测工具,可以有效地发现和修复网站潜在的安全漏洞,帮助网站更好地保护用户信息和维护安全

    77410编辑于 2024-01-08
  • 来自专栏CWIKIUS

    Confluence 6 安全概述和建议概述 原

    这个文档是针对 Confluence 的系统管理员希望对 Confluence Web应用程序安全性进行评估而设计的。 这个页面将对系统的安全进行大致的描述,同时也会对 Confluence 的安全配置提供建议。作为一个向公众开放的 Web 应用程序,Confluence 的应用程序级别的安全是非常重要的。 这个页面同时也对使用我们产品的用户经常可能会问到的一些安全问题进行说明。 传输层安全 Confluence 并不直接支持 SSL/TLS。 https://www.cwiki.us/display/CONF6ZH/Confluence+Security+Overview+and+Advisories

    1.3K40发布于 2019-01-30
  • 来自专栏红蓝对抗

    云时代,安全6大变化

    云时代,安全6大变化 无边界网络 传统IT时代,IT资产往往都有非常明确的物理边界和软件边界。比如所有资产都在自己数据中心机房中,每一台服务器上对应资产都有明确的使用方、运维方,大家权责分明。 因此做安全防护的边界也非常清晰,可以像修长城一样部署防火墙等安全屏障。但是这样的日子已经一去不复返了。 云计算,让物理安全边界消失,很多安全设备已经没有位置可以部署。 新基础设施需要新安全能力 云计算快速发展引入了大量新基础设施,安全防护对象发生了颠覆性变化,容器以及容器云逐渐成为工作负载的主流。面对这些新技术带来新的安全防护对象,需要引入新的安全手段。 云安全机制与传统安全机制完全不同,采用过去那种“新瓶装旧酒”的安全方案,不能应对云时代安全挑战。 复杂的访问控制管理 几十年来,访问控制一直是安全架构的一部分。 6大难题,1个对策,答案就在418 2023年4月18日,青藤将举办“云时代,安全变了——2023云安全高峰论坛暨青藤品牌升级发布会”。

    48020编辑于 2023-04-11
  • 来自专栏人工智能机器学习

    Tomcat安全加固与防护实践(6个方法)

    这次的安全加固,Tomcat是重灾区。所以整理下Tomcat的安全加固。 虽然Servlet技术中加入了许多特性(包括存取安全性、Session管理和执行绪控制)。 Tomcat除了上述的两种技术保障安全之外,还可以通过配置Tomcat的参数以增加安全性。以下技术内容参考安全牛课堂《Tomcat安全加固与防护实践》侵删。 安全加固.jpg 在默认配置下其存在一定的安全隐患,可被恶意攻击。以下是一些安全加固的方法: 升级到最新稳定版,这个是老生常谈了。目前Tomcat支持6.0和7.0两个版本。 /src/apache-tomcat-6.0.37su - tomcat -c "/usr/local/src/apache-tomcat-6.0.37/bin/catalina.sh start" 6

    2.8K40发布于 2019-07-31
  • 来自专栏PHP在线

    6个常见的 PHP 安全性攻击

      了解常见的PHP应用程序安全威胁,可以确保你的PHP应用程序不受攻击。因此,本文将列出 6个常见的 PHP 安全性攻击,欢迎大家来阅读和学习。    有两点一定要记住:   对用户会话采用适当的安全措施,例如:给每一个会话更新id和用户使用SSL。    6、代码注入   代码注入是利用计算机漏洞通过处理无效数据造成的。问题出在,当你不小心执行任意代码,通常通过文件包含。写得很糟糕的代码可以允许一个远程文件包含并执行。 请在网站代码中嵌入带有安全意识的检查/逻辑 (HTML、JavaScript、PHP,等等)。   2. 设计服务器端的安全脚本:   —例如,使用单行执行 - 单点身份验证和数据清理   —例如,在所有的安全敏感页面嵌入一个PHP函数/文件,用来处理所有登录/安全性逻辑检查   3.

    2.1K50发布于 2018-03-08
  • 来自专栏linux教程

    windows 2003中IIS6安全配置

    IIS安全配置主要有3个方面需要注意   设置主目录权限   删除不需要的扩展名映射   删除危险的IIS组件   安装IIS时应该注意只安装必需的服务,建议不要安装 Index Server、FrontPage 因为安装新的 service pack后,某些应用程序映射又会重新出现,导致出现安全漏洞。这是较易疏忽的一个问题。    如果在服务器端做好文件系统和用户账户的权限设置,FSO、XML、Stream都应该是安全组件,因为它们都没有跨出自己的文件夹或者站点的权限。

    1.3K30编辑于 2023-04-26
  • 来自专栏FreeBuf

    不被PayPal待见的6安全漏洞

    最近,Cybernews分析人员称,他们发现了和PayPal相关的6个高危漏洞,攻击者利用这些漏洞可以实现:绕过PayPal登录后的双因素认证(2FA)、使用其内部智能聊天系统发送恶意代码。 以下是Cybernews就发现的6个漏洞进行的说明,抛开是非对错,我们只来围观其技术姿势就好。 PayPal对该漏洞的回应是,这不是一个外部可利用的漏洞,所以不算安全问题,最后漏洞分类为“不适用”(Not Applicable)。 漏洞6安全问题输入中存在持久型XSS 该漏洞与漏洞5类似,原因在于PayPal未对安全问题的用户输入答案实施过滤,导致存在XSS,我们可以使用MITM代理对其抓包构造,实现XSS触发。 PayPal对该漏洞的回应称已有其他安全人员提交过该漏洞,而就在同一天,PayPal对该漏洞进行了修复。

    3.7K30发布于 2020-03-24
领券