Tag web security

Tìm kiếm bài viết trong Tag web security

- vừa được xem lúc

Định Danh Kỹ Thuật Số (Digital Identity)

Trong kỷ nguyên số hóa hiện nay, Digital Identity đã trở thành một yếu tố quan trọng đối với cả cá nhân và tổ chức. Nhưng Digital Identity là gì, tại sao nó lại quan trọng và chúng ta cần lưu ý điều g

0 0 8

- vừa được xem lúc

Khai thác lỗ hổng LFI2RCE thông qua PHP PEARCMD

PECL (PHP Extension Community Library) là thư viện mở rộng cho ngôn ngữ PHP, cung cấp các extensions, cho phép mở rộng khả năng của PHP bằng các tính năng mới và tích hợp các thư viện. .

0 0 15

- vừa được xem lúc

Cách preview file PDF trên trình duyệt nhưng ngăn chặn người dùng tải xuống

Ta có thể dễ dàng gắn một file PDF vào trang web, nhưng cách này có thể khiến người dùng có nhiều hơn các thao tác mà bạn muốn giới hạn. Có thể bạn chỉ muốn hiển thị file PDF cho người dùng có thể đọc

0 0 13

- vừa được xem lúc

Tìm hiểu về Dom Clebbring

Mở đầu. Bài viết này được viết theo cách hiểu của mình sau khi tham khảo nhiều nguồn khác nhau, và có thể hơi khó hiểu hay vẫn còn sai sót.

0 0 9

- vừa được xem lúc

JSON web tokens (JWT) attack - Tấn công JWT (phần 5)

IV. Algorithm confusion attacks.

0 0 10

- vừa được xem lúc

NoSQL Injection $eq No SQL Injection? (Phần 1)

0. Khai bút đầu xuân.

0 0 15

- vừa được xem lúc

JSON web tokens (JWT) attack - Tấn công JWT (phần 4)

III. Phân tích các phương pháp tấn công JWT và biện pháp ngăn chặn (tiếp). 4. Tấn công tham số jwk trong self-signed JWTs.

0 0 12

- vừa được xem lúc

JSON web tokens (JWT) attack - Tấn công JWT (phần 3)

III. Phân tích các phương pháp tấn công JWT và biện pháp ngăn chặn (tiếp). 2. Tấn công vét cạn (Brute-forcing) secret key.

0 0 10

- vừa được xem lúc

JSON web tokens (JWT) attack - Tấn công JWT (phần 2)

I. Kiến thức chuẩn bị (tiếp). 5. Ưu, nhược điểm của JWT và lưu ý khi sử dụng.

0 0 11

- vừa được xem lúc

JSON web tokens (JWT) attack - Tấn công JWT (phần 1)

I. Kiến thức chuẩn bị. 1. Kiểu dữ liệu JSON.

0 0 14

- vừa được xem lúc

# Prototype Pollution attack (phần 5)

V. Một số biện pháp ngăn chặn lỗ hổng Prototype Pollution. 1. Kiểm tra các giá trị property keys.

0 0 19

- vừa được xem lúc

# Prototype Pollution attack (phần 4)

IV. Phân tích và khai thác các kỹ thuật phát hiện, tấn công Server-side - Prototype Pollution (tiếp). 5. Sử dụng các phương thức ghi đè kiểm tra lỗ hổng.

0 0 20

- vừa được xem lúc

# Prototype Pollution attack (phần 3)

IV. Phân tích và khai thác các kỹ thuật phát hiện, tấn công Server-side - Prototype Pollution. 1. Điểm khác biệt với lỗ hổng phía client.

0 0 12

- vừa được xem lúc

# Prototype Pollution attack (phần 2)

III. Phân tích và khai thác các kỹ thuật phát hiện, tấn công Client-side - Prototype Pollution.

0 0 13

- vừa được xem lúc

Prototype Pollution attack (phần 1)

I. Kiến thức chuẩn bị.

0 0 14

- vừa được xem lúc

HTTP Host header attack - Tấn công tiêu đề Host trong giao thức HTTP (phần 2)

II. Phân tích các dạng HTTP Host header attack và ngăn chặn (tiếp). 4. Sử dụng tấn công Host header khai thác SSRF.

0 0 10

- vừa được xem lúc

HTTP Host header attack - Tấn công tiêu đề Host trong giao thức HTTP (phần 1)

I. Đặt vấn đề. 1. HTTP Host Header.

0 0 12

- vừa được xem lúc

Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 4)

V. Case study và ví dụ. 1. Case study: Redirect DoS.

0 0 9

- vừa được xem lúc

Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 3)

IV. Phân tích và khai thác các lỗ hổng Web cache poisoning (tiếp). 4. Cache parameter cloaking.

0 0 13

- vừa được xem lúc

Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 2)

IV. Phân tích và khai thác các lỗ hổng Web cache poisoning. 1. Ví dụ về tìm kiếm unkeyed values.

0 0 11

- vừa được xem lúc

Web cache poisoning - Lỗ hổng đầu độc bộ nhớ cache (phần 1)

I. Đặt vấn đề. 1. Web caching là gì.

0 0 10