李志宽 李志宽
2年前
1分钟教你学会Metasploit 安装与部署
前言Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。(来自百度百科)总之是一款非常优秀的开源渗透测试框架。安装Metasploit本文只讨论在Linux系统下的安装,包括Ubuntu、Centos、Deepin等,读者可以直接安装Kali操作系统,上面
Stella981 Stella981
3年前
Spring Boot 1.5.10 发布:修复重要安全漏洞!!!
!image(https://oscimg.oschina.net/oscnet/3778f73bef0bc5ace59bd9212e6d0d8983e.jpg)2018/01/31,SpringBoot团队发布了SpringBoot1.5.10。Maven:<parent<groupIdor
Easter79 Easter79
3年前
SpringMVC基础配置
按:最近公众号文章主要是整理一些老文章,主要是个人CSDN上的博客,也会穿插一些新的技术点。SpringMVC是什么,有多火,我这里就不再啰嗦了,SpringMVC比Struts2好用太多,我在学校的时候私下里两种都接触过,对比之后果断选择了SpringMVC,后来在做Android应用开发的时候,偶尔需要搭建一个后台服务,都是毫不
Stella981 Stella981
3年前
MetInfo Host头污染导致重置用户密码
ifweknowsomeuser'semail,thewewillcanresettheuser'semailbyhostheaderattack.如果我们知道了某个注册用户的邮箱,那么我们就能够通过头注入的方式重置任意用户的密码。所以这个漏洞的攻击前提是在于用户必须要绑定邮箱,且我们知道这个用户的邮箱。正常的找回密码
Wesley13 Wesley13
3年前
JN_0006:MongoDB未授权访问漏洞处理
开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作而且可以远程访问数据库。2.【修复建议】:临时方案:配置AUTH,做好访问认证。打开MongoDB配置文件(.conf),设置为authtrue;修改访问端口和指定访问ip。使其只监听私有IP(或本地IP),不监听任何公
Wesley13 Wesley13
3年前
PHP利用公钥私钥进行高强度加密
目前我知道的加密方式,公钥私钥方式加密强度最大,注意升级openssl组件,修复心脏出血漏洞http://php.net/manual/en/function.opensslpublicencrypt.php(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fphp.net%2Fma
Stella981 Stella981
3年前
Flash Player的那些破事
乌云博客上看了篇文章,flashplayer又报漏洞:http://drops.wooyun.org/papers/9784(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fdrops.wooyun.org%2Fpapers%2F9784)然后发现360的软件管家压根不是同步
专注IP定位 专注IP定位
3年前
网络安全—如何预防常见的API漏洞
跟随着互联网的全面发展,API这一词频繁出现在大家的视线之中,什么是API呢?API全称ApplicationProgrammingInterface,翻译出来叫做“应用程序接口”,是一些预先定义的接口(如函数、HTTP接口),或指软件系统不同组成部分衔接的约定。用来提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部
Easter79 Easter79
3年前
Tomcat 又爆出高危漏洞!!Tomcat 8.5 ~ 10 中招…
!(https://oscimg.oschina.net/oscnet/b6a1e272d19c4fcdad84673e48dee661.jpg)Java技术栈www.javastack.cn关注阅读更多优质文章(https://www.oschina.net/action/GoToLink?urlhttp
h4ckb0ss h4ckb0ss
3个月前
文件上传(一):PortSwigger靶场通关笔记
文件上传漏洞通常指应用对用户上传的文件没有完善的检验,允许攻击者通过Web应用程序上传恶意文件到服务器,然后通过这些恶意文件来进行执行任意代码,在客户端影响用户等攻击