关注我们
QRcode 邮件联系 新浪微博
  技术解析 | Web缓存欺骗测试

技术解析 | Web缓存欺骗测试

‍ ‍ *本文原创作者:m09046105,本文属FreeBuf原创奖励计划,未经许可禁止转载
前言:
Omer Gil在BlackHat USA 2017 和BSides Tel-Aviv 2017  上,对Web 缓存欺骗技术这种攻击技术进行了... ‍ ‍

保护Linux服务器的常用方法

‍ ‍ 在实际的生产环境中,开发和测试人员都尽可能的保证安全,以避免一些重要信息泄露甚至被窃取。许多企业或组织还拥有较为完善的威胁建模,但即便如此安全问题仍层出不穷。有的企... ‍ ‍

利用CSS注入(无iFrames)窃取CSRF令牌

‍ ‍ CSS相信大家不会陌生,在百度百科中它的解释是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。那么,它仅仅只是一种用... ‍ ‍
如何通过EW做Socks5代理进行内网渗透

如何通过EW做Socks5代理进行内网渗透

‍ ‍ 0x00 前言
最近搞站的时候有内网穿透的需求,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的使用方法做一个简单的介绍。其实相应的内容EW的官网已经说得很详细了,我这里... ‍ ‍
  如何写一个你自己的Web集群式渗透系统

如何写一个你自己的Web集群式渗透系统

‍ ‍ *本文原创作者:DX安全团队—-0d9y,本文属FreeBuf原创奖励计划,未经许可禁止转载
一个功能完善可以自定义的渗透系统可以帮助你省下很多的时间来思考目标站点的弱点,本文章就是教... ‍ ‍
  2017年恶意Office文档攻击研究报告

2017年恶意Office文档攻击研究报告

‍ ‍ 一 总述
近年来,Office文档攻击成为了不法分子利用最为频繁的攻击方式之一。典型的攻击方式为:攻击者借助欺骗性文字的邮件主题或正文,向受害者发送带有恶意Office附件的邮件,诱... ‍ ‍
  手把手教你如何用SMIME加密任意邮件

手把手教你如何用SMIME加密任意邮件

‍ ‍ 在此之前,我曾写过一篇关于邮件服务提供商安全问题的文章【传送门】,你可以根据我的建议来选择一个比较合适的邮件提供商。但是,如果你已经有自己的邮箱并且使用了很多年的话... ‍ ‍
如何绕过 Web 应用程序防火墙(WAF)?

如何绕过 Web 应用程序防火墙(WAF)?

‍ ‍ 在 Web 应用程序中发现远程命令执行漏洞并不罕见,「OWASP Top 10 2017」榜单中,把“注入”放在第一位,就可见一斑:
当攻击者把作为命令或查询的不可信数据发送给解释器时,会产... ‍ ‍