E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻击
Python爬虫实战:研究Bleach库相关技术
然而,爬取到的网页内容往往包含大量的HTML标签、JavaScript代码和其他潜在的安全风险,直接使用这些内容可能会导致XSS
攻击
、代码注入等安全问题。
ylfhpy
·
2025-06-13 10:07
爬虫项目实战
python
爬虫
php
开发语言
html
javascript
XML 注入与修复
问题:XML注入
攻击
,和SQL注入的原理一样,都是
攻击
者输入恶意的代码来执行自身权限以外的功能。
zqmattack
·
2025-06-13 08:52
xml
渗透测试核心技术:内网渗透与横向移动
内网渗透是红队行动的关键阶段,
攻击
者通过突破边界进入内网后,需快速定位域控、横向移动并维持权限。本节从内网环境搭建、信息收集、横向移动技巧到权限维持工具,系统讲解如何在内网中隐蔽行动并扩大战果。
Alfadi联盟 萧瑶
·
2025-06-13 07:18
网络安全
网络安全
Yakit 热加载入门学习指南
这个功能在MITM(中间人
攻击
)代理、Web模糊测试和安全测试场景中特别有用,能够让安全研究人员快速调试和修改测试逻辑。
vortex5
·
2025-06-13 07:18
前端
java
服务器
SQL 注入:iBatis与修复
问题:SQL注入是一种数据库
攻击
手段。
攻击
者通过向应用程序提交恶意代码来改变原SQL语句的含义,进而执行任意SQL命令,达到入侵数据库乃至操作系统的目的。
zqmattack
·
2025-06-13 07:18
sql
网络
数据库
The SkipSponge Attack: Sponge Weight Poisoning of Deep Neural Networks
攻击
前提:1.目标模型使用促进稀疏性的层(如ReLU)2.模型的稀疏层中有可调整的偏置b
攻击
方法:改变偏差以增加用作ReLU层的输入的正值的数量,
·
2025-06-13 07:11
破局交易所系统开发:关键功能与核心架构的深度解码
据统计,2023年全球数字资产交易所因黑客
攻击
损失超3.8亿美元,而合规性监管的强化也迫使交易所开发者面临技术、法律和用户体验的三重挑战。
L星际节点指挥官
·
2025-06-13 01:35
区块链开发
公链开发
dapp
区块链
科技
金融
大数据
人工智能
架构
Spring Security
防御常见安全
攻击
(如CSRF、XSS、Session固定等)。2
·
2025-06-13 01:31
在PHP中防止XSS(跨站脚本
攻击
)的主要方法
在PHP中防止XSS(跨站脚本
攻击
)的主要方法有以下几种:htmlspecialchars()函数这是最常用的方法,可以将特殊字符转换为HTML实体:$clean_input=htmlspecialchars
深山技术宅
·
2025-06-13 00:55
安全
PHP
经验
php
xss
开发语言
代码随想录算法训练营第五十三天
卡码网题目:97.小明逛公园127.骑士的
攻击
其他:今日总结往期打卡97.小明逛公园跳转:97.小明逛公园学习:代码随想录公开讲解问题:小明喜欢去公园散步,公园内布置了许多的景点,相互之间通过小路连接,
写个博客
·
2025-06-12 22:41
代码随想录打卡
算法
深度解读云防火墙(WAF):守护网络安全的智能卫士
在网络
攻击
手段日益复杂多样的当下,Web应用面临着SQL注入、跨站脚本
攻击
(XSS)等诸多威胁。
白山云北诗
·
2025-06-12 22:05
网络安全基础知识
web安全
安全
防火墙
云防火墙
WAF
web应用防火墙
网络战时代的国家安全:策略、技术和国际合作
网络战的策略主要包括网络安全防御技术、加密技术、网络漏洞与弱点、网络情报与侦查、网络
攻击
手段、红队演练、网络战略规划等。网络战技术网络战
·
2025-06-12 21:34
高防 IP 的作用与优势:如何抵御网络
攻击
?
在互联网时代,网络
攻击
已成为企业和个人不得不面对的重大威胁。DDoS(分布式拒绝服务
攻击
)、CC
攻击
等恶意行为可能导致网站宕机、业务中断,甚至造成巨大的经济损失。
·
2025-06-12 21:34
电商行业如何做好安全防护?高防CDN对电商行业的必要性
近年来,随着黑客
攻击
手段的不断进化,电商平台不仅面临着DDoS
攻击
、恶意爬虫、数据泄露等威胁,还需要应对日益复杂的网络安全挑战。
·
2025-06-12 21:04
CDN 与高防 CDN 的区别:如何选择适合自己的服务?
CDN(内容分发网络)和高防CDN作为优化网站性能和防护网络
攻击
的重要工具,受到越来越多企业和开发者的关注。但两者究竟有何区别?在选择时又该如何决策?
云盾安全防护
·
2025-06-12 21:04
安全
网络
深入探析跨链桥智能合约
攻击
面:从协议层到字节码的漏洞猎取
一、跨链桥架构的致命七寸当前主流跨链桥的三大核心架构隐含着不同
攻击
面:锁仓+铸造模型(如PolygonPoS桥)
攻击
向量:伪造MerkleProof签名验证(参见Wormhole3.2亿美元事件)solidity
梦玄海
·
2025-06-12 18:06
智能合约
区块链
手机实名认证接口如何用C#进行调用?
随着线上业务的快速增长,仅靠身份证OCR识别或短信验证码等方式难以有效抵御身份伪造、黑产
攻击
等问题。
Rose 使者
·
2025-06-12 13:09
应用开发
c#
运营商二要素
手机实名认证
从文件检测到
攻击
链还原:网络安全软件如何保护你的系统
在网络安全领域,恶意文件(如病毒、木马、勒索软件)是
攻击
者常用的入侵手段。为了防御这类威胁,现代安全软件通常采用多层次检测机制,其中**“杀毒引擎初步扫描+沙箱深度分析”**的组合尤为关键。
漠月瑾
·
2025-06-12 12:31
网络安全学习点滴
网络安全
从文件检测到攻击链还原
网络安全软件如何保护你的系统
原理解析
Web 架构之 API 安全防护:防刷、防爬、防泄漏
随着Web应用的普及,API(应用程序接口)成为了
攻击
者获取敏感信息、进行恶意操作的主要目标。因此,实施有效的防刷、防爬和防泄漏措施至关重要。
白总Server
·
2025-06-12 06:08
microsoft
中间件
github
架构
linux
go
javascript
什么样的登录方式才是最安全的?
目录一、基础协议:HTTP与HTTPSHTTP协议HTTPS协议二、常见Web
攻击
与防御2.1XSS常见
攻击
手段针对XSS
攻击
窃取Cookie2.2CSRFCSRF
攻击
的核心特点与XSS的区别常见防御措施三
何苏三月
·
2025-06-12 04:55
Java
java
Python爬虫实战:自动提交表单与验证码识别的终极指南
然而,验证码的存在成为拦路虎,意在防止机器人
攻击
。
Python爬虫项目
·
2025-06-11 23:30
python
爬虫
开发语言
数据库
selenium
安全大模型智驱网络和数据安全效能跃迁
从2023年ChatGPT开始,网络安全行业就一直尝试和AI大模型来结合,解决网络安全的痛点,例如告警多,专家少,新的APT
攻击
层出不穷,已有的基于规则的防护手段失灵,如何使用大模型的泛化能力来提升对未知威胁的检测能力
芯盾时代
·
2025-06-11 22:25
安全
网络
人工智能
网络安全
云安全与网络安全:核心区别与协同作用解析
一、核心区别定义与范围网络安全:聚焦于保护传统网络环境中的数据和资源,涵盖网络设备(如路由器、防火墙)、通信协议(如TCP/IP)及终端设备(如PC、手机)的安全,核心是防止未经授权的访问和
攻击
(如DDoS
上海云盾-高防顾问
·
2025-06-11 17:49
web安全
安全
高防CDN可以防御什么类型的
攻击
?—— 解析高防CDN的防御能力与应用场景
在互联网时代,网站与在线服务面临着各种网络
攻击
威胁,高防CDN(高防护内容分发网络)作为一种融合加速与安全的技术方案,不仅能提升访问速度,更是抵御
攻击
的重要防线。
上海云盾-高防顾问
·
2025-06-11 17:49
网络
web安全
服务器
手游开服被黑客
攻击
怎么办?面对DDOS怎么防护
面对DDoS
攻击
,目前最有效的防御手段和措施就是部署针对DDoS
攻击
的流量清洗,当企业遭到DDoS
攻击
时,建议通过部署本地的DDoS
攻击
清洗防护设备或购买云服务商提供的DDoS
攻击
清洗防护服务,来加强、
潘潘潘潘panpan
·
2025-06-11 17:19
网络
安全
web安全
游戏
系统安全
手游App被
攻击
了怎么办?
一、手游行业的安全困境凌晨三点的警报某棋牌手游服务器突遭20万肉鸡集群
攻击
,每秒10万次虚假房间创建请求导致CPU满载、玩家集体掉线。这不是科幻场景,而是真实发生的网络战争。黑客为何青睐手游?
ugitk02871
·
2025-06-11 17:47
网络
手游刚开服就就被
攻击
怎么办?如何防御DDOS
手游不管是个人的还是企业的,被
攻击
都是,很常见的,在所难免的。特别是游戏新上线时,都要承受的住哪些外来压力,玩家突然猛增,被
攻击
等等。如果承受不住压力可能会直接宣布游戏倒闭。导致项目解散。
快快网络霍霍
·
2025-06-11 17:45
IDC
服务器
服务器
安全
如何保障服务器的安全
流量清洗:部署抗DDoS服务,ISP合作过滤
攻击
流量。入侵检测:配置IDS/IPS系统实时阻断恶意行为。二、系统与权限管理操作系统加固定期更新补丁,关闭非必
开挖掘机上班
·
2025-06-11 15:30
服务器
安全
网络
DDoS
攻击
的多维分析与防御策略总结
DDoS
攻击
的多维分析与防御策略总结一、DDoS
攻击
的核心原理与演变1.1
攻击
体系构成DDoS(DistributedDenialofService)
攻击
通过分布式网络资源对目标系统发起大规模请求,其核心架构包含四个关键要素
酷爱码
·
2025-06-11 14:59
经验分享
ddos
量子安全:后量子时代
目录引言:量子计算引发的安全范式颠覆量子计算机发展里程碑量子霸权对传统公钥密码体系的威胁时间窗预测量子威胁的本质战略意义:国家网络安全新边疆关键基础设施保护等级重构量子威胁深度解剖密码体系崩溃链分析
攻击
场景推演行业风险量化评估量子安全技术双轨制解决方案后量子密码学
庸子
·
2025-06-11 10:27
安全
量子计算
路由器欧盟EN 18031网络安全认证详细解读
核心内容EN18031-1网络保护要求:网络
攻击
防护:需内置防火墙,支持访问
2501_90322522
·
2025-06-11 08:12
服务范围
网络
oracle 安全基线配置
change_on_install、system/manager、sysman/oem_temp、scott/tiger、aqadm/aqadm、dbsnmp/dbsnmp)风险描述Oracle数据库中的默认账号/默认密码可能被
攻击
者尝试破解
bcxwz669
·
2025-06-11 08:09
oracle
数据库
如何检测和处理SQL注入?
SQL注入检测与防护全面指南SQL注入是Web应用最常见的安全威胁之一,
攻击
者通过在用户输入中插入恶意SQL代码来操纵数据库查询。
深山技术宅
·
2025-06-11 00:43
安全
sql
数据库
ELK收集Nginx日志并进行展示
文章目录前言Elasticsearchlogstash安装kibana安装设置用户密码参考前言前段时间服务器遭受到
攻击
,发现的时间比较晚,于是我转行做起运维。
RyanC3
·
2025-06-11 00:09
#
系统安全
运维
elk
nginx
XXE漏洞基础知识
下面我们主要介绍PHP语言下的XXE
攻击
。文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。]]]
Le叶a子f
·
2025-06-10 14:59
web安全
安全
web安全
2025年T级DDoS攻防实战全解析:头部企业如何抵御每秒3TB流量冲击?
一、2025年T级
攻击
的新特征AI驱动的自适应
攻击
攻击
者利用生成式AI动态调整流量特征(如模拟真实用户操作轨迹),绕过传统规则引擎,
攻击
流量与正常流量差异率低至0.5%。
上海云盾商务经理杨杨
·
2025-06-10 12:15
ddos
【Linux基础知识系列】第十一篇-Linux系统安全
Linux系统安全是指通过一系列技术和管理措施,保护Linux系统免受各种威胁和
攻击
,确保系统的完整性、可用性和机密性。
望获linux
·
2025-06-10 11:14
Linux基础知识系列
linux
系统安全
网络
运维
嵌入式软件
开源软件
RTOS
SQL注入速查表(含不同数据库
攻击
方式与差异对比)
1.字符串连接字符串连接是SQL注入中常用的操作,用于将多个字符串拼接为一个,以构造复杂的注入语句。不同数据库的字符串连接语法存在显著差异,了解这些差异有助于精准构造payload。Oracle:使用||操作符进行字符串连接,例如:'foo'||'bar'输出结果为foobar。Oracle的||操作符简单高效,广泛用于动态SQL构造。MicrosoftSQLServer:使用+操作符进行字符串连
·
2025-06-10 01:28
SQL 注入开放与修复
开发:SQL注入是一种数据库
攻击
手段。
攻击
者通过向应用程序提交恶意代码来改变原SQL语句的含义,进而执行任意SQL命令,达到入侵数据库乃至操作系统的目的。
zqmattack
·
2025-06-09 23:49
sql
网络
数据库
freeswitch被外国IP
攻击
盗打的防护措施
SIP
攻击
很常见,特别是各大云服务器,基本上开了个公网IP绑定到实例机器就会被外国IP一遍怼。防范也容易,就是把外国IP禁掉。
ddddffffggggg
·
2025-06-09 19:25
freeswitch
网络
攻击
之-暴力破解/密码喷射流量告警运营分析篇
本文从暴力破解/密码喷射的定义,暴力破解/密码喷射的流量数据包示例,暴力破解/密码喷射的suricata规则,暴力破解/密码喷射的告警研判,暴力破解/密码喷射的处置建议等几个方面阐述如何通过IDS/NDR,态势感知等流量平台的暴力破解/密码喷射类型的告警的线索,开展日常安全运营工作,从而挖掘有意义的安全事件。暴力破解/密码喷射定义暴力破解英文Brute-forceattack,即通过尝试可能的密码
村中少年
·
2025-06-09 17:38
安全运营之网络攻击研判分析
暴力破解
密码喷射
安全运营
应急响应
RDP
MYSQL
SMB
对称加密-非对称加密
1.算法强度2.密钥管理3.实现与侧信道
攻击
4.使用场景与模式5.量子计算威胁总结
追逐此刻
·
2025-06-09 16:27
测试
云计算
2025年低延迟业务DDoS防护全攻略:高可用架构与实战方案
一、延迟敏感行业面临的DDoS
攻击
新挑战2025年,金融交易、实时竞技游戏、工业物联网等低延迟业务成为DDoS
攻击
的首要目标。
上海云盾商务经理杨杨
·
2025-06-09 11:25
ddos
架构
HTTP CRLF注入
攻击
HTTPCRLF注入
攻击
大家好,今天我们来聊聊一个与网络安全相关的重要话题——CRLF注入(CRLFInjection)。了解这种安全漏洞有助于我们更好地保护我们的应用程序和用户数据。什么是CRLF?
·
2025-06-09 10:21
http头部注入
攻击
1.HTTP请求的组成部分HTTP(HyperTextTransferProtocol)请求由请求行(RequestLine)、请求头(Headers)、空行(BlankLine)和请求体(RequestBody)组成。具体结构如下:1.请求行(RequestLine)请求行是HTTP请求的第一行,包含三个部分:请求方法(HTTPMethod):定义客户端希望执行的操作(如GET、POST、PUT
Yungoal
·
2025-06-09 10:20
信息安全
http
网络协议
网络
【漏洞真实影响分析】Apache Kafka Connect 模块JNDI注入(CVE-2023-25194)
漏洞概述ApacheKafkaConnect服务在2.3.0至3.3.2版本中,由于连接时支持使用基于JNDI认证的SASLJAAS配置,导致配置在被
攻击
者可控的情况下,可能通过JNDI注入执行任意代码
墨菲安全
·
2025-06-09 10:17
技术分享
kafka
apache
java
网络安全
DragonForce利用SimpleHelp漏洞在终端部署勒索软件
攻击
手法分析DragonForce勒索软件背后的威胁行为者入侵了某未具名托管服务提供商(MSP)的SimpleHelp远程监控与管理(RMM)工具,随后利用该工具窃取数据并在多个终端部署勒索程序。
FreeBuf-
·
2025-06-09 02:53
资讯
网络
安全
web安全
新型Windows远控木马利用损坏头文件逃避检测达数周
异常
攻击
手法曝光根据Fortinet最新研究,网络安全专家发现一起利用DOS(磁盘操作系统)和PE(可移植可执行)头文件损坏的恶意软件发动的异常网络
攻击
。
FreeBuf-
·
2025-06-09 02:53
资讯
windows
2025软件供应链安全最佳实践|互联网行业软件供应链安全建设的SCA纵深实践方案
某互联网大厂的核心安全研究团队,通过深度应用软件成分分析(SCA)技术,构建了一套覆盖开源组件全生命周期管理的安全审计体系,有效解决了开源依赖带来的供应链
攻击
、漏洞滞后修复等难题。
·
2025-06-09 02:52
ISO/IEC 27001:2022:信息安全管理体系的全球黄金标准
ISO/IEC27001:2022:信息安全管理体系的全球黄金标准在数字化浪潮席卷全球、数据泄露与网络
攻击
事件频发的今天,信息资产的安全已成为组织生存与发展的核心命脉。
2401_87690752
·
2025-06-09 02:48
网络
大数据
人工智能
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他