unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Black Box Exploitation of a Deserialisation Vulnerability
文章描述了一次针对PHP反序列化漏洞的黑盒条件下的实际攻击案例。通过暴力攻击方法测试已知的gadget链payload,成功实现了远程命令执行。该方法适用于其他语言如Java或C#,工具选择有所不同。文章还提供了修复建议,包括避免使用用户可控的反序列化数据,并推荐使用更安全的格式如JSON代替PHP序列化。...
2025-7-3 10:21:31 | 阅读: 13 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
phpggc
php
datas
serialised
Understanding Active Directory Certificate Services (AD CS)
文章介绍了Active Directory Certificate Services (AD CS)的作用及其在企业网络中的重要性。AD CS作为微软的公钥基础设施(PKI)实现,负责管理数字证书、加密机制和电子签名。文章详细阐述了AD CS的组成部分、证书结构与扩展、颁发流程及模板配置,并指出配置不当可能导致严重安全风险。...
2025-6-19 08:14:31 | 阅读: 11 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
security
client
issuance
machine
authorised
Understanding Source Code Audit Methodology and Process
Web应用开发各阶段需重视安全,源代码审计通过分析数据来源和使用点识别漏洞,并结合手动审查和自动化工具进行安全评估。...
2025-6-4 08:48:18 | 阅读: 15 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
analysis
sinks
identify
security
developers
Nmap, the Tool for Mapping and Assessing Network Security
Nmap 是一款强大的网络映射工具,用于扫描网络中的主机和端口、检测服务版本、识别操作系统,并支持多种扫描技术(如 TCP SYN 扫描、UDP 扫描)及高级功能(如脚本自动化、防火墙绕过)。它广泛应用于网络安全评估和渗透测试中。...
2025-5-28 08:20:44 | 阅读: 16 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
nmap
fingerprint
network
filtered
icmp
JWT (JSON Web Token): Vulnerabilities, Common Attacks and Security Best Practices
本文详细介绍了JSON Web Tokens(JWT)的工作原理、结构及其优缺点。JWT由JOSE头、负载和签名三部分组成,支持HS256和RS256等签名算法。文章分析了常见的JWT漏洞,如签名未验证、“none”算法滥用、弱密钥、jwk/jku参数注入及算法混淆攻击,并提供了相应的安全配置建议以防范风险。...
2025-4-30 09:3:55 | 阅读: 13 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
attacker
jwk
kid
jwts
claims
File Upload Vulnerabilities and Security Best Practices
文章探讨了Web应用中文件上传功能的安全风险及其潜在威胁。攻击者可通过恶意文件执行代码、跨站脚本(XSS)或远程代码执行等手段利用漏洞。文章分析了常见绕过安全机制的技术,并强调了严格验证文件扩展名、MIME类型及限制文件大小的重要性以防范此类攻击。...
2025-4-29 07:8:15 | 阅读: 8 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
php
security
malicious
attacker
Web Cache Poisoning Attacks and Security Best Practices
文章介绍了Web缓存的工作原理及其在提升网站性能和用户体验中的作用,并探讨了Web缓存中毒攻击的机制、影响及防范措施。...
2025-4-28 12:26:13 | 阅读: 3 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
poisoning
caching
served
proxy
malicious
Active Directory Security Best Practices, Vulnerabilities and Attacks
Active Directory是IT基础设施的核心,负责身份验证和资源管理。常见的攻击如Kerberoasting和AS-REP Roasting利用配置错误或弱密码进行破坏。采用分层模型(Tier Model)严格隔离资源层级,减少横向移动风险。禁用不受限委派、使用Protected Users组保护敏感账户,并强化LDAP及SMB通信安全。实时监控与渗透测试是保障AD安全的关键措施。...
2025-4-8 08:59:22 | 阅读: 3 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
security
tier
attacker
privileges
What is NoSQL Injection? Exploitations and Security Best Practices
文章探讨了NoSQL注入攻击的原理及其对数据库安全的威胁,分析了不同类型的NoSQL数据库(如MongoDB、Redis、Cassandra和Neo4j)的工作机制,并通过实际案例(如认证绕过、数据提取和JavaScript注入)展示了攻击场景及防御措施。...
2025-3-25 13:13:40 | 阅读: 13 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
nosql
injection
database
injections
tolower
What is a Slow HTTP Attack? Types and Security Best Practices
这篇文章介绍了Slow HTTP攻击作为一种常见的DoS攻击方式,通过缓慢发送数据或请求来耗尽服务器资源。主要类型包括Slowloris、R.U.D.Y和Slow read攻击。防范措施包括限制每个IP的连接数、减少请求的最大持续时间以及实施速率限制等方法。...
2025-3-19 13:53:55 | 阅读: 15 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
crlf
client
slowly
php
What is HTTP Request Smuggling? Exploitations and Security Best Practices
HTTP请求走私是一种利用服务器对Content-Length和Transfer-Encoding头处理差异的漏洞,允许攻击者注入恶意请求或绕过安全控制。该攻击依赖于前端和后端服务器对HTTP/1.1协议的不同解析,可能导致注入隐藏请求、劫持通信或DoS攻击。防范措施包括拒绝含歧义头的请求、避免复用连接及部署WAF。...
2025-3-13 15:9:36 | 阅读: 37 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
te
proxy
frontend
How WebSockets Work? Vulnerabilities and Security Best Practices
WebSocket是一种实时双向通信协议,通过持久连接实现高效数据交换。它支持全双工通信,适用于即时通讯、通知和协作系统。安全性方面需防范CSWH、访问控制和SQL注入等漏洞。...
2025-3-12 09:42:18 | 阅读: 5 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
websockets
security
burp
proxy
victim
Introduction to ZAP, an Open Source Interception Proxy
ZAP 是 OWASP 支持的开源 Web 安全测试工具,提供被动和主动漏洞扫描功能。其界面友好且操作简便,并支持断点、手动请求编辑、模糊测试和爬虫等核心功能。与 Burp 社区版相比,ZAP 的优势在于内置漏洞扫描器和 HUD 浏览器集成界面。尽管在复杂场景下受限于脚本扩展性不足,但 ZAP 适合个人测试和 CTF 比赛等用途。...
2025-3-10 10:52:24 | 阅读: 3 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
zap
burp
proxy
hud
spidering
What is Clickjacking? Exploitations and Security Best Practices
Clickjacking是一种网络攻击技术,通过隐藏或伪装元素诱使用户点击,导致恶意操作如账户接管或执行恶意脚本。文章举例说明攻击方式,并讨论绕过Frame busting的方法。防御措施包括使用X-Frame-Options和CSP头。...
2025-2-21 11:41:38 | 阅读: 7 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
busting
security
attacker
invisible
Phishing Campaign: Objectives, Methodology, Spear and Mass Phishing Examples
文章探讨了网络钓鱼攻击的原理、目标及实施方法。网络钓鱼通过欺骗手段诱使受害者泄露敏感信息或执行危险操作。其形式多样,包括电子邮件、语音和短信钓鱼。文章还介绍了大规模和定向钓鱼攻击的区别,并提供了防范建议,如员工培训和模拟攻击测试。...
2025-2-21 11:1:57 | 阅读: 24 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
phishing
client
attacker
spear
Content Security Policy Bypass Techniques and Security Best Practices
本文介绍了内容安全策略(CSP)的作用及其重要性,探讨了其关键指令和常见配置错误可能导致的安全风险,并提供了加强安全性的最佳实践。...
2025-2-12 09:5:43 | 阅读: 15 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
security
vaadata
directives
authorised
directive
What is Object Injection? Exploitations and Security Best Practices
本文介绍了对象注入这一应用漏洞及其风险。攻击者通过反序列化恶意对象可执行任意代码、窃取数据或远程操纵文件。所有支持反序列化的语言均可能受影响,尤其是PHP。文章还探讨了防御措施,包括避免不必要的反序列化、过滤数据及限制允许的类等。...
2025-2-7 13:9:7 | 阅读: 5 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
injection
attacker
malicious
objectdata
What is Blind SQL Injection? Attack Types, Exploitations and Security Tips
Blind SQL Injections are a category of SQL injection. Unlike traditional SQL injections, t...
2025-2-4 14:34:50 | 阅读: 22 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
injection
injections
attacker
vaadata
database
What is Kerberoasting? Attack and Security Tips Explained
Kerberoasting is a common attack in Active Directory environments. It is based on a weakne...
2025-2-4 11:8:4 | 阅读: 7 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
machine
cracking
identify
Symfony Security Best Practices, Vulnerabilities and Attacks
IntroductionA number of PHP frameworks have emerged over the last few years, most not...
2025-1-16 11:31:2 | 阅读: 21 |
收藏
|
VAADATA – Ethical Hacking Services - www.vaadata.com
symfony
profiler
security
twig
Previous
1
2
3
4
5
6
7
8
Next