E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻击
跨站脚本
攻击
与防御
网络上曾经有过关于跨站脚本
攻击
与防御的文章,但是随着
攻击
技术的进步,以前的关于跨站脚本
攻击
的看法与理论已经不能满足现在的
攻击
与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题
abc123098098
·
2025-05-23 02:32
javascript
数据库
ViewUI
FOXCMS黔狐内容管理系统_远程代码执行(CVE-2025-29306)
该漏洞存在于FoxCMS的index.html接口中,允许
攻击
者通
Sword-heart
·
2025-05-23 00:51
网络
安全
服务器
web安全
网络安全
漏洞利用
漏洞复现
pikachu靶场暴力破解
1、基于表单的暴力破解开启burp抓包点击,随便输入账号密码登录,将请求包发送至Intruder模块中,因为不知道账号密码,所以选择集束炸弹
攻击
。
2401_83789283
·
2025-05-22 22:40
安全
Java Tomcat内存马——filter内存马
内存马(三)TomcatFilter流程分析0x01项目搭建0x02在访问/filter之后的流程分析小结:0x03在访问/filter之前的流程分析总结调用过程小结一下分析流程(四)Filter型内存马
攻击
思路分析
@Camelus
·
2025-05-22 18:17
Java安全代码审计分析
java
servlet
web安全
安全威胁分析
网络攻击模型
开源开发工具获胜:这是供应链风险
开发人员工具是最终的供应链
攻击
媒介。任何成功的
攻击
不仅会暴露保存敏感数据的生产力工具,还会暴露用于编写和构建软件的工具。这意味着
攻击
者不仅可以破坏组织的
网络研究观
·
2025-05-22 17:10
网络研究观
开源
安全
供应链
风险
零信任
Kerberos认证原理与使用教程
可以用于防止窃听、防止重放
攻击
、保护数据完整性等场合,是一种应用对
岁月的眸
·
2025-05-22 12:39
大数据
网络
服务器
运维
如何快速隔离被
攻击
的服务器以防止横向渗透
网络延迟过高会显著影响用户体验和服务性能,以下是系统化的排查思路和解决方案:---###**1.快速定位问题范围**####**基础检查**-**测试延迟目标**:```bashping#检查基础延迟(ICMP)traceroute#查看路由跳点及每跳延迟mtr-r#综合ping+traceroute(推荐)```**关键指标**:-延迟>100ms(国内)或>200ms(国际)通常异常。-某跳延
网硕互联的小客服
·
2025-05-22 11:59
linux
运维
网络
服务器
windows
SpringBoot项目通用配置及工具类封装
AOP注解日志打印1.1.1控制台日志信息1.1.2日志打印封装类1.2枚举类封装1.3自定义捕获异常及处理1.3.1异常类封装1.3.2全局异常捕获1.3.3异常信息返回1.4设置过滤器防御XSS脚本
攻击
黎黎黎明
·
2025-05-22 08:40
Java
spring
boot
java
后端
spring
新兴技术与安全挑战
7.1云原生安全(K8s安全、Serverless防护)核心风险与
攻击
面Kubernetes配置错误:风险:默认开放Dashboard未授权访问(如kubectlproxy未鉴权)。
Alfadi联盟 萧瑶
·
2025-05-22 03:37
网络安全
安全
网络安全
软件供应链安全 | 浅谈DAST、SAST、IAST、RASP、SCA等
以色列
攻击
黎巴嫩事件,特别是针对黎巴嫩真主党成员的通信设备爆炸事件,为软件供应链安全领域提供了深刻的启示。
极创信息
·
2025-05-22 02:33
安全
渗透测试与漏洞扫描的区别
随着网络
攻击
手段的不断演变和复杂化,如何确保信息系统的安全性成为了一个巨大的挑战。在这一背景下,渗透测试和漏洞扫描作为两种主要的网络安全评估手段,被广泛应用于各种安全测试和风险评估中。
极创信息
·
2025-05-22 02:02
网络
安全
大型软件容易被盗版的核心原因
攻击
者可以用工具(如IDA、x64dbg、Ghidra)进行逆向工程,找到验证流程,然后:绕过授权检查(直接返回验证成功)Patch掉关键代码段制作Crack、注册机➡只要授权逻辑能在本地运行,就能被破解
WwwwwH_PLUS
·
2025-05-22 01:52
Other
Thing
c++
【移动应用安全】Android系统安全与保护机制
LinuxKernel)安全机制强制访问控制(MAC)通过SELinux(Security-EnhancedLinux)实现进程隔离和资源访问控制,定义严格的策略规则(如neverallow规则),防止提权
攻击
rockmelodies
·
2025-05-21 22:01
移动安全
安全
android
系统安全
红蓝对抗中的网络安全设备操作手册
目录关键要点设备操作与实战应用1.防火墙(Firewall)蓝队(防御)用法红队(
攻击
)用法2.入侵检测/防护系统(IDS/IPS)蓝队(防御)用法红队(
攻击
)用法3.Web应用防火墙(WAF)蓝队(防御
浩策
·
2025-05-21 20:22
OWASP
Top
漏洞
web渗透
网络
服务器
运维
漏洞类型与
攻击
技术
1.1SQL注入1.1.1SQL注入简介与原理SQL注入是通过用户输入的数据中插入恶意SQL代码,绕过应用程序对数据库的合法操作,进而窃取、篡改或删除数据的
攻击
方式。
Alfadi联盟 萧瑶
·
2025-05-21 15:47
网络安全
网络安全
请求类型的种类
,接口与参数暴露引起风险,但使用方便HEAD请求的方式类似于GET,同属于HTTP1.0的请求方式,和GET的区别在于开发中使用较少,因为它不会返回任何的实体信息,它常用来测试接口等资源,不法分子暴力
攻击
一个地址时也会使用这个
尘世壹俗人
·
2025-05-21 14:42
编程上的疑难杂症
http
选择高防服务器:保护您的数字资产
高防服务器作为防护网络
攻击
的第一道防线,其重要性不言而喻。选择一手的高防服务器,可以有效地保护企业和个人的数字资产。本文将引导您了解如何挑选适合的高防服务器,确保网络安全。
y2471300172
·
2025-05-21 11:49
安全
web安全
网络
2025年护网行动蓝队防御全解析:构建智能动态防御体系
2025年,随着网络
攻击
手段的智能化、混合化升级,护网行动中的蓝队防御已从传统的被动防护转向“动态感知、智能研判、主动反制”的立体化模式。如何在攻防不对称的对抗中实现“看得见、防得住、溯得清”?
上海云盾商务经理杨杨
·
2025-05-21 05:42
网络安全
服务器因DDoS
攻击
被拉黑洞?5步紧急自救与长效防御方案
当服务器遭受大流量DDoS
攻击
时,云服务商会将目标IP拉入黑洞——所有外部访问流量被强制丢弃,服务器外网中断但内网仍可用。这是云平台的全局保护机制,防止
攻击
波及其他用户,但会导致业务临时瘫痪。
上海云盾商务经理杨杨
·
2025-05-21 05:42
服务器
ddos
运维
网络安全
2025年AI与网络安全的终极博弈:冲击、重构与生存法则
攻击
者用AI批量生成恶意代码,防御者用AI构建智能护盾,这场技术军备竞赛正重塑行业规则——60%的传统安全岗位面临转型,70%的防火墙策略宣告失效。
上海云盾商务经理杨杨
·
2025-05-21 05:11
人工智能
web安全
重构
网络安全
安全
元宇宙运维:虚拟化与数字孪生系统
跨维安全:虚拟身份、数据隐私与防
攻击
的双重防护。二、数字孪生:物理世界的虚拟镜像1.数字孪生架构与数据流数据采集层:IoT传感器、摄像头、日志系统实时采集物理状态。
程序员没睡醒
·
2025-05-21 02:22
运维
元宇宙运维
数字孪生
虚拟化
实时监控
《Python星球日记》第34天:Web 安全基础
——屈原《离骚》创作者:Code_流苏(CSDN)(一个喜欢古诗词和编程的Coder)专栏:《Python星球日记》,限时特价订阅中ing目录一、常见Web安全问题1.SQL注入
攻击
示例:易受
攻击
的代码防范
Code_流苏
·
2025-05-20 21:46
Python星球日记
python
前端
安全
XSS
CSRF
XSS(跨站脚本
攻击
)
一、原理:用户输入未过滤被执行
攻击
者输入的内容,如果没有被正确处理(过滤/转义),被网页原样输出到浏览器中,那么这些内容就可能会被浏览器当成代码执行,这就是XSS(跨站脚本
攻击
)。
shenyan~
·
2025-05-20 20:45
xss
前端
关于 Web 漏洞原理与利用:1. SQL 注入(SQLi)
这就像是我们给数据库写了一封信,结果
攻击
者在我们的信里偷偷夹带了一份自己的“指令”,数据库不加分辨就执行了两份内容。
shenyan~
·
2025-05-20 20:44
sql
数据库
游戏盾的功有哪些?
游戏盾的功能主要包括以下几方面:一、网络
攻击
防护DDoS
攻击
防护:T级防御能力:游戏盾提供分布式云节点防御集群,可跨地区、跨机房动态扩展防御能力和负载容量,轻松达到T级别防御,有效抵御SYNFlood、
上海云盾第一敬业销售
·
2025-05-20 19:36
游戏
DDoS与CC
攻击
:谁才是服务器的终极威胁?
在网络安全领域,DDoS(分布式拒绝服务)与CC(ChallengeCollapsar)
攻击
是两种最常见的拒绝服务
攻击
方式。
上海云盾-高防顾问
·
2025-05-20 15:13
ddos
服务器
运维
【Kubernetes系列,小白必看】⑦ K8s安全管理:守护集群的安全防线
一旦集群遭受
攻击
,不仅业务会中断,企业的敏感数据也可能泄露。因此,构建一套完善的Kubernetes安全管理体系至关重要。
佳腾_
·
2025-05-20 14:42
kubernetes集群
kubernetes
安全
容器
云原生
云计算
终端安全新范式:银行业如何抵御勒索软件与内部威胁?(二)
银行业因其业务特性面临极高的安全风险与合规要求:终端设备承载客户隐私、交易数据等核心资产,需通过加密、访问控制等技术防止泄露;多平台异构环境(Windows/Linux/ATM终端)需统一管理以消除漏洞盲区,68%的
攻击
源于未修复的系统缺陷
卓豪终端管理
·
2025-05-20 14:11
安全
web安全
网络
网络安全
运维
软件
1.3.3 数据共享、汇聚和使用中的安全目标
想象一下,若
攻击
者能够轻易洞察信息
漠月瑾
·
2025-05-20 14:09
数据安全探索录
数据安全目标
拓展安全概念
CIA核心要素
【黑盒对抗
攻击
】ICML 2021:SPADE: A Spectral Method for Black-Box Adversarial Robustness Evaluation
【黑盒对抗
攻击
】SPADE:ASpectralMethodforBlack-BoxAdversarialRobustnessEvaluation论文地址:代码地址:论文摘要:主要问题:主要思路:主要贡献
BIT可达鸭
·
2025-05-20 13:32
▶
深度学习-计算机视觉
对抗攻击
黑盒攻击
模型可解释性
人工智能
神经网络
逾4万款iOS应用滥用私有授权机制
这份基于真实事件和主动威胁研究的报告指出,
攻击
者正越来越多地通过权限提升、滥用私有API(ApplicationProgrammi
FreeBuf-
·
2025-05-20 13:59
ios
cocoa
macos
解析TransferLoader恶意软件:基于IPFS的混淆加载器可分发勒索软件与后门程序
目前已观测到其针对美国律师事务所的
攻击
案例。模块化恶意架构ThreatLabz在报告中指出:"
FreeBuf-
·
2025-05-20 13:28
资讯
安全
Windows远程桌面网关漏洞可被
攻击
者利用触发拒绝服务条件
该漏洞可能允许未经授权的
攻击
者触发拒绝服务(DoS)条件,潜在影响企业环境中的远程访问能力。
FreeBuf-
·
2025-05-20 13:28
资讯
安全
对抗性机器学习:AI模型安全防护新挑战
随着采用对抗性机器学习(AdversarialMachineLearning,AML)的AI系统融入关键基础设施、医疗健康和自动驾驶技术领域,一场无声的攻防战正在上演——防御方不断强化模型,而
攻击
者则持续挖掘漏洞
FreeBuf-
·
2025-05-20 12:27
人工智能
机器学习
安全
高防服务器流量“清洗”什么意思
想象一下,网络流量就像是马路上的车辆,有时候会有一些“坏车”(恶意
攻击
流量)混在里面,导致交通堵塞(网络拥堵)。这时候,流量“清洗”就出马了!据相关数据显示,每
服务器苹果签名分发
·
2025-05-20 11:48
服务器
运维
网络安全工程师的简单介绍
网络安全工程师的细分方向:专门做渗透测试专门做安全分析专门做威胁分析专门做取证专门做维护,加固之类的总体来说,网络安全工程师主要工作:1.分析网络现状2.出现网络
攻击
或者安全事件的时候提高服务来帮助用户恢复系统
程序员羊羊
·
2025-05-20 10:12
黑客
网络安全
网安工程师
web安全
安全
网络
压力测试
数据库
Android第六次面试总结之Java设计模式篇(一)
(字节跳动、美团面试真题)解答:Android中实现单例需重点关注Context泄漏、线程安全和反射/序列化
攻击
。
每次的天空
·
2025-05-20 03:55
Java设计模式专栏
android
面试
java
网络安全EN18031-1,EN18031-2,EN18031-3三个标准对应的测试项目
三个标准有什么区别EN18031-1、EN18031-2和EN18031-3三个标准分别针对不同的安全要求和应用场景,具体区别如下:EN18031-1:主要关注网络安全防护,特别是防止DDoS
攻击
和确保安全通信协议的加密强度达到
weixin13823395179
·
2025-05-20 02:48
网络安全
web安全
网络
安全
大型语言模型应用十大安全风险
示例:
攻击
者通过注入特定提示,让客户支持聊天机器人忽略原有指令并查询私人数据,导致未经授权的访问和权限提升。敏感信息泄露描述:大型
shadowcz007
·
2025-05-20 02:48
语言模型
安全
人工智能
自然语言处理
ASP.NET 2.0加密Web.config 配置文件
对配置信息进行加密后,即使
攻击
者获取了对配置文件的访问,也可以使
攻击
者难以获取对敏感信息的访问,从而改进应用程序的安全性。
weixin_34041003
·
2025-05-20 01:43
数据库
宝塔如何屏蔽恶意CC和ddoss
攻击
宝塔如何屏蔽国外IP访问
宝塔如何屏蔽国外IP访问,宝塔如何屏蔽恶意CC和ddoss
攻击
呢,在我们服务器资源有限的情况下,各大搜索引擎每天不断爬取我们的服务器上的站点,但是有很多国外恶意蜘蛛抓取我们的网页,这对于我们的站点毫无用处也造成了我们服务器资源的浪费
jeson8899
·
2025-05-19 23:29
tcp/ip
网络协议
网络
第17届BIT校园编程竞赛-现场赛(The 17-th BIT Campus Programming Contest - Onsite Round)
Codeforces---Dashboard-The17-thBITCampusProgrammingContest-OnsiteRound-CodeforcesG-小p玩钢4考虑两对相邻的有敌人的格子,可以发现无论先
攻击
哪一个都会多消耗个单位的装备
Qππ
·
2025-05-19 23:28
算法
c++
数据结构
渗透测试行业术语2
2.渗透测试:为了证明网络防御按照预期计划正常运行而提供的一种机制,通常会邀请专业公司的
攻击
团队,按照一定的规则
攻击
既定目标,从而找出其中存在的漏洞或者其他安全隐患,并出具测试报告和整改建议。
网络空间小黑
·
2025-05-19 22:54
中间件
网络
服务器
安全
网络安全
java后端生成验证码图片
【Java】的项目学习资料(附讲解~~)和大家一起分享、学习一下:https://d.51cto.com/bLN8S1Java后端生成验证码图片的实现指南生成验证码是一项常见的需求,可以用来防止自动化
攻击
佘某洋啊佘某洋
·
2025-05-19 22:21
Lua脚本语言——游戏开发
-假设的游戏环境和实体Game={player={health=100,position={x=0,y=0}},enemy={health=100,position={x=10,y=10}}}--玩家
攻击
函数
四代水门
·
2025-05-19 21:09
lua
开发语言
ARP Detection & MAC-Address Static
一、ARPDetection(ARP检测)✅定义:ARP检测是一种防止ARP欺骗
攻击
的安全机制。它通过监控或验证网络中的ARP报文,来判断是否存在伪造的ARP信息。
大大大大小小
·
2025-05-19 19:00
网络技能大赛及网络相关知识
网络
华为鸿蒙安全引擎升级:企业物联网数据防护的「攻防实战进阶」
一、新型安全威胁与应对策略(一)零日漏洞
攻击
防护想象一下,黑客手里握着一把“隐形钥匙”(零日漏洞),趁你不备就想溜进系统搞破坏
·
2025-05-19 19:14
harmonyos
EDU智慧平台PersonalDayInOutSchoolData存在SQL注入
问题描述EDU智慧平台PersonalDayInOutSchoolData存在SQL注入,允许
攻击
者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全。
Sword-heart
·
2025-05-19 12:44
漏洞复现
sql
数据库
安全
web安全
网络
安全威胁分析
漏洞利用
谈谈未来iOS越狱或巨魔是否会消失
因为巨魔强依赖的漏洞就是一个签名漏洞,
攻击
面有限又经过2轮修复,第3次出现漏洞的概率极低。而越狱的话由于系统组件和服务较多,所以出现漏洞概率高
攻击
面多,未来越狱仍存在概率比巨魔高得多。
Chargelimiter
·
2025-05-19 06:30
ios
安全测试:从基础到进阶
随着技术的飞速发展,黑客
攻击
手段日益复杂,如何确保系统的安全性成为了开发者和安全团队的首要任务。
有点菜的小刘
·
2025-05-19 05:55
安全
web安全
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他