XSS Challenges通关:Stage#2

本文目录:[TOC]一、XSS Challenges介绍靶场地址:http://xss-quiz.int21h.jp/相对于别的靶场来说,这是一个模拟真实环境的xss平台,页面不会给出任何提示。每关难度有所增加,需要不断精进自己的XSS攻击的能力。二、Stage #2题目三、思路尝试直接输

如何进行 DDoS 防御

随着互联网生态蓬勃发展,也催生了一系列互联网黑灰产业链,互联网的安全问题愈来愈严峻。在 DDoS 攻击日益泛滥的今天,如何进行 DDoS 防御成为了大家研究的热点,本文就 DDoS 攻击现状、分类、DDoS 防御手段等进行了分享。一、DDoS 攻击现状从统计分析的数据中可以看到 DDoS 攻击的几个特

水平权限、垂直权限原理及与解决方案

在谈水平权限和垂直权限设计之前需要清楚以下几个概念。认证 (Authentication): 认证的目的是为了认出用户是什么人?解决是:我是谁的问题。权限: 其实主要是针对用户和管理员这两大类角色的操作,这是一种赋予的能力,对权限进行合理分配与设计,是安全设计的核心。授权 (Authorization

Docker Remote API未授权访问漏洞复现

在前一篇文章中,我大致分析了 EXIN 挖矿木马主要是通过 docker 2375 端口未授权访问来实现入侵的,虽然这个漏洞我很早就知道了,而且关于这个漏洞利用的文章早在两年前就有了。不过我是第一次在实际案例中遇到,我还是决定复现一下,作为经验积累。 由于 docker 安装后是默认不允许远程访问的,所以

第 1 页 / 共 27 页 下一页