前端安全系列(一):如何防止XSS攻击?

在开始本文之前,我们先提出一个问题,请判断以下两个说法是否正确:1.XSS 防范是后端 RD(研发人员)的责任,后端 RD 应该在所有用户提交数据的接口,对敏感字符进行转义,才能进行下一步操作。2.所有要插入到页面上的数据,都要通过一个敏感字符过滤函数的转义,过滤掉通用的敏感字符后,就可以插入到页面

https搭建-基于phpstudy+openssl实现https网站搭建

HTTPS ,是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。而SSL所需要的证书却可以使用openssl生成。

禅道16.5 SQL注入(CNVD-2022-42853)

禅道16.5 SQL注入(CNVD-2022-42853)

物联网安全实验3-BinWalk固件提取分析

一、 实验目的1.理解binwalk工具的作用2.掌握binwalk固件分析的常用命令二、 实验环境 虚拟机环境:VMware Workstation Pro 操作系统:Kali linux 实验工具: BinWalk相关软件三、 实验原理及背景1.固件(Firmware)固件(Firmwar

xml注入漏洞

xml注入

内存马检测排查手段

内存马是无文件落地webshell中最常见的攻击手段,随着攻防演练对抗强度越来越高,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll以及文件形式的后门容易被检测到,文件shell明显气数已尽,而内存马因其隐蔽性等优点从而越来越盛行。

跨域及解决方案

浏览器的同源策略和常见的跨域解决方案

墨菲安全在IDEA中的使用

墨菲安全在IDEA中的使用

攻防世界 Misc 坚持60s

攻防世界Misc 坚持60s1.看一下题目2.反编译Java文件3.base编码4.flag1.看一下题目下载附件后发现是一个jar文件。使用命令行运行一下java -jar java.jar看得出来是一个小游戏题目说坚持60秒就可以得到flag但是这个程序很明显是撑不到60秒的最好的办法是有没有办

【Android安全】Android root原理及方案 | Magisk原理

Android root原理及方案 | Magisk原理 | su文件

网络安全缓冲区溢出与僵尸网络答题分析

网络流量研究:通过分析BotNet中僵尸主机的行为特征,将僵尸主机划分为长期发呆型和快速加入型,通过这两类计算机行为的网络流量变化,就可以实现对BotNet的判断,僵尸主机三个明显的行为特征:一是通过蠕虫传播的僵尸程序大量被感染的计算机会在很短的时间内加入到同一个IRCserver中;*IRCser

bugku-web-文件上传

不可以上传 php文件 说明一共存在三个过滤 请求头部的 Content-Type 文件后缀 请求数据的Content-Type

2022 年全国职业院校技能大赛(中职组) 网络安全竞赛试题D模块评分标准

2022 年全国职业院校技能大赛(中职组) 网络安全竞赛试题D模块评分标准

某红队实习面经(附答案)

免责声明:该⽂章仅供安全学习和技术分享,请勿将该⽂章和⽂章中提到的技术⽤于违法活动上,切勿在⾮授权状态下对其他站点进⾏测试,如产⽣任何后果皆由读者本⼈承担,与猩红实验室⽆关!如有侵权,联系删除,转载请注明出处,感谢!面试的时间很长,导致有很多问题都忘了,只想起来这些,面试寄了,师傅们当个参考就好。1

2021全国职业技能大赛-网络安全赛题解析总结①(超详细)

模块A 基础设施设置与安全加固一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。二、服务器环境说明:Wi

get_started_3dsctf_2016 1

get_started_3dsctf_2016 1分析

高性能零售IT系统的建设08-9年来在互联网零售O2O行业抗黑产、薅羊毛实战记录及打法

本篇以全景式黑产对抗把本人完整对抗亿级黑产、羊毛党的实战经验进行传授。对抗每秒万级并发很难,而对抗黑产是难上难。有时仅仅一个黑客的技术能力、智商是全面碾压一个企业甚至一个集团公司内所有IT人员的智慧累加的。但是我们只要记住:求“减损”不要“止损”,更谈不上“防损”!不要求打败,而是增加“黑产”的攻击

下一代WEB安全防护解决方案

根据 Gartner 的预测,目前企业对于高级 Web API 防护、Web 应用安全防护、爬虫攻击缓解产品和解决方案的使用比例仅为10%,但到2026年将快速增长至40%。此外,实施了多云战略的企业和组织中,将有70%更倾向于使用服务类 WAAP,而非设备类 WAAP 产品或 IaaS 上的虚拟化

EEA——功能安全

EEA——功能安全

token与jwt的区别

相同:token和jwt都是用来访问资源的令牌凭证,需要验证来确定身份信息token的验证机制流程:1.用户输入账户和密码请求服务器2.服务器验证用户信息,返回用户一个token值.客户端存储token值,在每次请求都提交token值4.服务器根据token验证用户信息,验证通过后返回请求结果tok

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈