每日安全资讯(2019.07.30)

  1. 漏洞就在那里,在那显眼之处
    众所周知,漏洞众测并不是一个容易入行并取得成就的领域,顶尖的白帽黑客不仅有沉浸多年的挖洞经验,而且还精通安全技术。现实中,为了鼓励人们发现漏洞,厂商的众测项目目标一般都具备较强的安全措施。很多时候对于我们大多数新手来说,由于测试目标的安全加固非常到位,所以,在参与众测过程中我们经常会遇到瓶颈,即使再怎么努力也无所发现,陷入窘境,如何来破?
    https://www.freebuf.com/vuls/208915.html

  2. 浅谈跨域威胁与安全
    WEB前端中最常见的两种安全风险,XSS与CSRF,XSS,即跨站脚本攻击、CSRF即跨站请求伪造,两者属于跨域安全攻击,对于常见的XSS以及CSRF在此不多谈论,仅谈论一些不太常见的跨域技术以及安全威胁。
    https://www.freebuf.com/articles/web/208672.html

  3. 渗透前的目标信息收集小结
    信息收集分类:
    1、主动式信息搜集(可获取到的信息较多,但易被目标发现)
    2、通过直接发起与被测目标网络之间的互动来获取相关信息,如通过Nmap扫描目标系统。
    3、被动式信息搜集(搜集到的信息较少,但不易被发现,如通过搜索引擎搜索)
    4、通过第三方服务来获取目标网络相关信息。如通过搜索引擎方式来搜集信息。
    https://www.secz.org/websafe/2983.html

  4. 逻辑让我崩溃之验证码姿势分享
    本次分享的是自己关于自己遇到的一些关于图形验证码的案例,可能涉及图形验证码、短信验证码等,还是没有将问题探究到多深入,希望文中的思路能有所用。
    https://www.secz.org/websafe/2976.html

  5. 常规36个WEB渗透测试漏洞描述及修复方法
    Apache样例文件泄漏、弱口令、明文传输登录口令、暴力破解、任意文件上传
    https://www.secz.org/pentest/2977.html

(信息来源于网络,溪边的墓志铭搜集整理)

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 跨站脚本(XSS)是web应用中的一种典型的计算机安全漏洞。XSS允许攻击者可以在其他用户浏览的web页面中注入客...
    留七七阅读 12,522评论 1 26
  • 之前积累了XSS 有一段时间,因为目前开始了一件有趣的工程,需要整合非常多的知识,其中Web 安全这一块出现最多的...
    刀背藏身阅读 13,121评论 0 16
  • http://www.91ri.org/tag/fuzz-bug 通常情况下,有三种方法被广泛用来防御CSRF攻击...
    jdyzm阅读 9,738评论 0 5
  • 作为我们要学的专业要求:较强的编程基础很重要。这本书要求我们学习html javascript sql 等语言 w...
    笑雅雅阅读 5,381评论 1 3
  • 也许人一生最动荡的时候就是二十几岁。人生几十年,但很多个重大决定都会在二十几岁做出来。要不要读研,要不要出国,要去...
    Seraph慧阅读 1,634评论 0 1

友情链接更多精彩内容