Wesley13 Wesley13
3年前
SSL相关漏洞解决方法
最近用绿盟扫描系统进行内网网系统扫描,有几台设备被扫出了SSL相关漏洞,在此做一个简短的加固方法。本次涉及漏洞1.漏洞名称:SSL3.0POODLE攻击信息泄露漏洞(CVE20143566)【原理扫描】2.SSL/TLS受诫礼(BARMITZVAH)攻击漏洞(CVE20152808)【原理扫描】
Wesley13 Wesley13
3年前
java持久层框架mybatis如何防止sql注入
sql注入大家都不陌生,是一种常见的攻击方式,攻击者在界面的表单信息或url上输入一些奇怪的sql片段,例如“or‘1’’1’”这样的语句,有可能入侵参数校验不足的应用程序。所以在我们的应用中需要做一些工作,来防备这样的攻击方式。在一些安全性很高的应用中,比如银行软件,经常使用将sql语句全部替换为存储过程这样的方式,来防止sql注入,这当然是一种很安全
不是海碗 不是海碗
1年前
一文带你看透短信验证码
短信验证码应用于我们生活、工作的方方面面,比如注册登录账号、支付订单、修改密码等等。验证码短信主要出于安全的考虑,防止应用/网站被恶意注册,恶意攻击,对于网站、APP而言,大量的无效注册,重复注册,甚至是恶意攻击很令人头痛。
Stella981 Stella981
3年前
Django与CSRF 、AJAX
CSRF(Crosssiterequestforgery)跨站请求伪造,是一种常见的网络攻击手段,具体内容和含义请大家自行百度。Django为我们提供了防范CSRF攻击的机制。一、基本使用默认情况下,使用djangoadminstartprojectxxx命令创建工程时,CSRF防御机制就已经开启了。如果没有开启,请
Wesley13 Wesley13
3年前
IP库购买需要注意哪些事项?
众所周知IP地址数据库在众多领域具有重要意义。互联网安全行业攻防定位方面,通过定位IP,确定网络攻击IP的来源,进行网络安全防御。如政府部门,通过定位网络攻击IP的地理位置,确定网络攻击的发起位置。互联网金融行业风险控制方面,互联网金融征信、反欺诈和位置核验。如保险公司,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。互联网
Stella981 Stella981
3年前
Powershell 挖矿病毒处理与防范
!(https://oscimg.oschina.net/oscnet/726bd92a52d538da4db4149b4966551a7eb.jpg)最近,一种利用Powershell的挖矿病毒在企业网络中频繁爆发,该病毒其利用了WMIPowershell方式进行无文件攻击,并长驻内存进行挖矿。Powershell的挖矿病毒具备无文件攻击的高
Wesley13 Wesley13
3年前
CSRF攻击原理以及防御方法(写的很好)
转载地址:http://www.phpddt.com/reprint/csrf.htmlCSRF概念:CSRF跨站点请求伪造(Cross—SiteRequestForgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:    攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成
Wesley13 Wesley13
3年前
Java防止SQL注入
SQL注入简介:       SQL注入是最常见的攻击方式之一,它不是利用操作系统(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Flib.csdn.net%2Fbase%2Foperatingsystem)或其它系统的漏洞来实现攻击的,而是程序员因为没有做好判断,被不法用户钻了
专注IP定位 专注IP定位
2年前
TCP/IP协议常见漏洞类型
摘要:TCP/IP由网络层的IP协议和传输层的TCP协议组成。常见的漏洞类型包括ARP病毒攻击、基于RIP的攻击、DNS欺骗、TCP连接欺骗。TCP/IP是TransmissionControlProtocol/InternetProtocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是lnternet最基本的协议、Intera