为您找到相关结果32,984个

HTML5安全风险详析之一:CORS攻击 - 网站安全 - 红黑联盟

后来出现了CORS-CrossOrigin Resources Sharing,也即跨源资源共享,它定义了一种浏览器和服务器交互的方式来确定是否允许跨域请求。它是一个妥协,有更大...
www.2cto.com/Article/201209/1540...html 2012-9-10

Discuz!X升级/转换程序GETSHELL漏洞分析 - 网络安全 - 红黑联盟

漏洞的根源在代码注释中出现换行,导致代码执行,流程如下: 0x0101 首先,从 index.php第30行跟入。 0x0102 do_config_inc.php的第37行,跟入这个save_config_fil...
www.2cto.com/Article/201402/2787...html 2016-11-22

使用tamper工具进行水平权限安全漏洞测试 - 软件工具 - 红黑联盟

水平权限漏洞:凡是用户A可以利用来访问用户B的敏感资源的漏洞。通常,水平权限漏洞产生的原因是:在展现用户信息时,使用了较易被伪造的身份依据。 我们认为...
www.2cto.com/Article/201208/1459...html 2012-8-4

一处get型的CRLF,不好利用 - 网络安全 - 红黑联盟

找了个某大型网站的CRLF,纯属是试url跳转的时候发现的。 类似这样:http://2cto.com /?url=xxxx 然后把xxxx就带入了http数据包的Location:后面。 于是能够...
www.2cto.com/Article/201406/3126...html 2016-11-24

“裸奔”上网 真的很“放心”?(上) - 电脑系统安全 - 红黑联盟

随着网络技术的飞速发展,安全问题越来越受到企业网管以及个人用户的重视,网上银行密钥,邮箱登录密码,QQ聊天记录等信息都涉及了用户的隐私,因此能否实现安全...
www.2cto.com/Article/200905/380...html 2009-5-13

TLS反调试的前世今生 - 加密解密 - 红黑联盟

Thread Local Storage(TLS),是Windows为解决一个进程中多个线程同时访问全局变量而提供的机制。TLS可以简单地由操作系统代为完成整个互斥过程,也可以由用户自己编写控...
www.2cto.com/Article/201303/1977...html 2016-11-28

漏洞挖掘实践 - 电脑系统安全 - 红黑联盟

隐蔽性体现在软件漏洞难以避免,缓冲攻击的shellcode的执行不易被察觉,攻击的随机性及不可预测性。 1.4掌握防范和避免缓冲区溢出攻击的方法 通过操作系统使得缓冲区不...
www.2cto.com/Article/201306/2188...html 2016-11-17

Mercury(Android APP 应用安全评估框架 )安装、启动及..._红黑联盟

Mercury 是一款优秀的开源Android APP应用安全评估框架,它最赞的功能是可以动态的与android设备中的应用进行IPC(组件通信)交互。 一、安装与启动...
www.2cto.com/Article/201307/2309...html 2016-11-26

Firefox 31~34远程命令执行漏洞的分析 - 电脑系统安全 - 红黑联盟

前段时间,二哥在很多浏览器中将脚本层面的漏洞提升为远程命令执行,几乎日遍市面上所有国产浏览器,这成为了许多人津津乐道的话题。确实,在当今这个底层安全防护越来越...
www.2cto.com/Article/201503/3860...html 2016-11-14

如何更有效使用Rational AppScan扫描大型网站(1) - 软..._红黑联盟

简介: 本文针对大型网站的特点,结合 Rational AppScan 的工作原理,分析从扫描策略选择,扫描设置,任务分解等角度来如果更有效使用 Rational AppScan 进行...
www.2cto.com/Article/201207/1414...html 2012-7-19