Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

论攻击Web应用的常见技术

论攻击Web应用的常见技术

攻击目标:应用HTTP协议的服务器和客户端、以及运行在服务器上的Web应用等。攻击基础:HTTP是一种通用的单纯协议机制。在Web应用中,从浏览器那接受到的HTTP请求的全部内容,都可以在客户端自由地变更、篡改,Web应用可能会接收到和服务器完全不相同的、被刻意篡改的内容。攻击对象:URL查询字段或表单、HTTP首部、Cookit等。在HTTP的请求报文内加载攻击代码,就能发起Web应用的攻击,通过URL查询字段或表单、HTTP首部、Cookit等途径把攻...
从编译器后门到JS后门

从编译器后门到JS后门

安全研究员在Travis Goodspeed在DEF CON 23 上报告了利用存在bug的CLANG编译器,在编译时间植入提权后门漏洞,创造一个人人能获得root权限的后门版sudo。受此启发,Lets encrypt项目的女工程师Yan发现,可以利用JS缩小器的bug去植入后门。Javascript是一个解释性语言,它几乎已经无处不在,缩小和优化JS去减少文件大小和改进性能是十分常见的事情。她注意到,利用流行JS缩小器(uglify-js@2.4.23...
CentOS Bash漏洞终极修复方法

CentOS Bash漏洞终极修复方法

目前已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。 【Bash漏洞描述】该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。【漏洞检测方法】在服务器命令中使用漏洞检测命令:env -i X="() { (a)=>" bash -c "echo date"; cat echo 修复前,会显示当前系统时间,说明服务器此漏洞还未修复,请及时修复,以...
Apple QuickTime 远程内存破坏漏洞(CVE-2015-5786)

Apple QuickTime 远程内存破坏漏洞(CVE-2015-5786)

Apple QuickTime 远程内存破坏漏洞(CVE-2015-5786)发布日期:2015-08-20更新日期:2015-08-25受影响系统:Apple Quicktime 〈 7.7.8描述:BUGTRAQ ID: 76444CVE(CAN) ID: CVE-2015-5786QuickTime是由苹果电脑所开发的一种多媒体架构,能够处理许多的数字视频、媒体段落、音效、文字、动画、音乐格式,以及交互式全景影像的数项类型。Apple QuickTi...
<< 2931 2932 2933 2934 2935 2936 2937 2938 2939 2940 >>