Tag web security
Tìm kiếm bài viết trong Tag web security
Định Danh Kỹ Thuật Số (Digital Identity)
Trong kỷ nguyên số hóa hiện nay, Digital Identity đã trở thành một yếu tố quan trọng đối với cả cá nhân và tổ chức. Nhưng Digital Identity là gì, tại sao nó lại quan trọng và chúng ta cần lưu ý điều g
0 0 8
Khai thác lỗ hổng LFI2RCE thông qua PHP PEARCMD
PECL (PHP Extension Community Library) là thư viện mở rộng cho ngôn ngữ PHP, cung cấp các extensions, cho phép mở rộng khả năng của PHP bằng các tính năng mới và tích hợp các thư viện. .
0 0 15
Cách preview file PDF trên trình duyệt nhưng ngăn chặn người dùng tải xuống
Ta có thể dễ dàng gắn một file PDF vào trang web, nhưng cách này có thể khiến người dùng có nhiều hơn các thao tác mà bạn muốn giới hạn. Có thể bạn chỉ muốn hiển thị file PDF cho người dùng có thể đọc
0 0 13
Tìm hiểu về Dom Clebbring
Mở đầu. Bài viết này được viết theo cách hiểu của mình sau khi tham khảo nhiều nguồn khác nhau, và có thể hơi khó hiểu hay vẫn còn sai sót.
0 0 9
JSON web tokens (JWT) attack - Tấn công JWT (phần 5)
IV. Algorithm confusion attacks.
0 0 10
JSON web tokens (JWT) attack - Tấn công JWT (phần 4)
III. Phân tích các phương pháp tấn công JWT và biện pháp ngăn chặn (tiếp). 4. Tấn công tham số jwk trong self-signed JWTs.
0 0 12
JSON web tokens (JWT) attack - Tấn công JWT (phần 3)
III. Phân tích các phương pháp tấn công JWT và biện pháp ngăn chặn (tiếp). 2. Tấn công vét cạn (Brute-forcing) secret key.
0 0 10
JSON web tokens (JWT) attack - Tấn công JWT (phần 2)
I. Kiến thức chuẩn bị (tiếp). 5. Ưu, nhược điểm của JWT và lưu ý khi sử dụng.
0 0 11
JSON web tokens (JWT) attack - Tấn công JWT (phần 1)
I. Kiến thức chuẩn bị. 1. Kiểu dữ liệu JSON.
0 0 14
# Prototype Pollution attack (phần 5)
V. Một số biện pháp ngăn chặn lỗ hổng Prototype Pollution. 1. Kiểm tra các giá trị property keys.
0 0 19
# Prototype Pollution attack (phần 4)
IV. Phân tích và khai thác các kỹ thuật phát hiện, tấn công Server-side - Prototype Pollution (tiếp). 5. Sử dụng các phương thức ghi đè kiểm tra lỗ hổng.
0 0 20
# Prototype Pollution attack (phần 3)
IV. Phân tích và khai thác các kỹ thuật phát hiện, tấn công Server-side - Prototype Pollution. 1. Điểm khác biệt với lỗ hổng phía client.
0 0 12
# Prototype Pollution attack (phần 2)
III. Phân tích và khai thác các kỹ thuật phát hiện, tấn công Client-side - Prototype Pollution.
0 0 13
HTTP Host header attack - Tấn công tiêu đề Host trong giao thức HTTP (phần 2)
II. Phân tích các dạng HTTP Host header attack và ngăn chặn (tiếp). 4. Sử dụng tấn công Host header khai thác SSRF.
0 0 10
HTTP Host header attack - Tấn công tiêu đề Host trong giao thức HTTP (phần 1)
I. Đặt vấn đề. 1. HTTP Host Header.
0 0 12
Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 4)
V. Case study và ví dụ. 1. Case study: Redirect DoS.
0 0 9
Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 3)
IV. Phân tích và khai thác các lỗ hổng Web cache poisoning (tiếp). 4. Cache parameter cloaking.
0 0 13
Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 2)
IV. Phân tích và khai thác các lỗ hổng Web cache poisoning. 1. Ví dụ về tìm kiếm unkeyed values.
0 0 11
Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 1)
I. Đặt vấn đề. 1. Web caching là gì.
0 0 10