您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Hacking Exposed Web 2.0

  2. Lock down next-generation Web services “This book concisely identifies the types of attacks which are faced daily by Web 2.0 sites, and the authors give solid, practical advice on how to identify and mitigate these threats.” –Max Kelly, CISSP, CIPP,
  3. 所属分类:Web开发

    • 发布日期:2009-07-16
    • 文件大小:6mb
    • 提供者:szhourj
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:818kb
    • 提供者:jojo0103
  1. Web 安全扫描测试工具

  2. 用于检测如下类型的漏洞: 1.XSS漏洞 (UTF7XSS,XSS, MHTML XSS) 2.Flash跨站访问 3.CRLF注入 4.访问控制 5.SQL 注入 9.缺少统一404/400出错页面
  3. 所属分类:网络攻防

    • 发布日期:2012-01-11
    • 文件大小:16mb
    • 提供者:bxwei2005
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:818kb
    • 提供者:zhuyu106156
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:965kb
    • 提供者:a26192252
  1. WEB安全漏洞集锦

  2. WEB安全漏洞 1 1. SQL注入漏洞 4 漏洞描述 4 漏洞危害 4 解决方案 4 代码示例 4 2. 跨站脚本(XSS)漏洞 6 漏洞描述 6 漏洞危害 6 解决方案 7 代码示例 7 3. HTTP header注入漏洞 8 漏洞描述 8 修复建议 8 4. 目录遍历漏洞 8 漏洞描述 8 解决方案 8 5. 文件包含漏洞 9 漏洞描述 9 漏洞危害 9 解决方案: 9 代码示例 9 6.任意文件下载漏洞 10 漏洞描述 10 修复建议 10 7.文件上传漏洞 10 漏洞描述 10 修
  3. 所属分类:其它

    • 发布日期:2013-09-05
    • 文件大小:315kb
    • 提供者:myself35335
  1. Discuz 2.5 最新版

  2. Discuz! X2.5新版本推出四大新体系:新社区形态、新技术体系、新门户系统以及新移动化体验,其中新门户系统主要从内容推送、图片裁切、模块管理等角度进行了深度优化,拟帮助站长和编辑更加省时省力地运维网站,提高网站运营管理效率。 Discuz! X2.5重要改变: 产品架构全新改造 研发团队集中数月的时间,一直在致力于改造Discuz!产品的现有架构,仅数据库操作相关的架构优化,就涉及317个程序文件的4525处代码片段修改,并新增DB类文件217个。 从Discuz! X2.5起,数据读写
  3. 所属分类:其它

    • 发布日期:2013-12-02
    • 文件大小:8mb
    • 提供者:pdwei123
  1. Discuz! X2.5新版本推出

  2. Discuz! X2.5新版本推出四大新体系:新社区形态、新技术体系、新门户系统以及新移动化体验,其中新门户系统主要从内容推送、图片裁切、模块管理等角度进行了深度优化,拟帮助站长和编辑更加省时省力地运维网站,提高网站运营管理效率。 Discuz! X2.5重要改变: 产品架构全新改造 研发团队集中数月的时间,一直在致力于改造Discuz!产品的现有架构,仅数据库操作相关的架构优化,就涉及317个程序文件的4525处代码片段修改,并新增DB类文件217个。 从Discuz! X2.5起,数据读写
  3. 所属分类:其它

    • 发布日期:2013-12-02
    • 文件大小:8mb
    • 提供者:pdwei123
  1. 在常见的Shockwave Flash 文件中的XSS漏洞

  2. 此类关键漏洞存在于大量广泛使用web创作工具自动生成Shockwave Flash (SWF)文件中,如Adobe (r) Dreamweaver (r), Abobe Contribute (r), Adobe Acrobat (r) Connect (tm) (formerly Macromedia Breeze),InfoSoft FusionCharts和Techsmith Camtasia。这些生成SWF文件的缺陷使网站容易受跨站点脚本(XSS)攻击。
  3. 所属分类:网络攻防

    • 发布日期:2013-12-19
    • 文件大小:24kb
    • 提供者:u010611887
  1. 白帽子讲web安全

  2. 第一篇 世界观安全 第 1 章 我的安全世界观 ................................................................................................ 2 1.1 Web 安全简史 ............................................................................................. 2 1.1.1 中国黑客简史 ....
  3. 所属分类:网络安全

    • 发布日期:2014-01-16
    • 文件大小:3mb
    • 提供者:heaven_zhu_1
  1. 从一个被忽略的漏洞到 XSS 僵尸网络

  2. 当前互联网用户规模十分庞大,一个小的安全问题的危害也会因此而放大。本议题从乌云上一个被忽略,看似无危害的XSS漏洞开始,说一说该漏洞如何影响到当前几乎所有大型互联网网站,如何对大量用户的个人信息造成极具隐蔽性的威胁。此外,将结合漏洞本身的诸多特点以及已有的漏洞案例,浅析基于该漏洞构建XSS僵尸网络的可能性
  3. 所属分类:网络安全

    • 发布日期:2014-09-13
    • 文件大小:3mb
    • 提供者:gainover
  1. XSS跨站脚本剖析与防御

  2. 免责申明:所供资料仅供学习之用,任何人不得将之他用或者进行传播,否则应当自行向实际权利人承担法律责任。 阐述了XSS的基础知识,剖析了XSS的攻击原理与危害. 讲解了XSS测试工具,发掘XSS漏洞技术,XSS Worm防御,Flash应用安全
  3. 所属分类:Web开发

    • 发布日期:2014-11-25
    • 文件大小:66mb
    • 提供者:leefunchao
  1. btslab渗透测试实验室

  2. 这是对"btslab渗透测试实验室"的一个汉化版,github地址为:https://github.com/CSPF-Founder/btslab BTS渗透测试实验室是一个开放源码的脆弱的Web应用程序,创建的网络安全和隐私的基础。它可以用来了解许多不同类型的Web应用程序漏洞。 目前,该应用程序包含以下类型的漏洞: SQL注入 XSS(包括Flash XSS) CSRF 点击劫持 SSRF 文件包含 执行代码 不安全的直接对象引用 不受限制的文件上传漏洞 打开URL重定向 服务器端包含(S
  3. 所属分类:网络安全

    • 发布日期:2017-03-02
    • 文件大小:142kb
    • 提供者:u011781521
  1. swfupload xss 注入修复

  2. *swfUpload/Flash/swfupload.swf?movieName=aaa"])}catch(e){(alert)(1)};// *解决swfupload-xss注入,自己项目中遇到的,已经修改 亲测通过 *将文件中的swf文件替换掉项目中的swf文件 *将swfupload.as文件替换掉项目中的as文件 即可
  3. 所属分类:Javascript

    • 发布日期:2018-06-28
    • 文件大小:33kb
    • 提供者:qq_35092224
  1. POC编写指南

  2. SQL 注入类 PoC 编写 SQL 注入基础 基于报错的 SQL 注入 PoC 编写 基于布尔的盲注的 SQL 注入 PoC 编写 基于时间的盲注的 SQL 注入 PoC 编写 相关 Payload 总结 XSS 类 PoC 编写 Flash XSS Reflect XSS Stored XSS DOM XSS 文件上传类 PoC 编写 文件下载/读取类 PoC 编写 XXE 类 PoC 编写 文件包含类 PoC 编写 命令执行类 PoC 编写 DOS 类 Po
  3. 所属分类:网络安全

  1. 红黑联盟----XSS相关.7z

  2. XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是Javascr ipt,但实际上也可以包括Java、 VBscr ipt、ActiveX、 Flash 或者甚至是普
  3. 所属分类:网络安全

    • 发布日期:2020-07-27
    • 文件大小:10mb
    • 提供者:q20010619
  1. 给Flash加一个超链接(推荐使用透明层)兼容主流浏览器

  2. 今天要给星烛网上的一个Flash加一个超链接,原想直接在object外直接套一个超链接即可,试了之后却发现不是这么回事,求助百度,问题解决,记录如下:原因:Flash默认是最高层.所以,我经常会遇见Flash把下拉菜单挡住的情况,及其它原素覆盖掉. 解决方案: 第一种:步骤如下 1. 把Flash文件放到一个层中,设为最底层,FLASH设为透明. 代码如下: <object classid=”clsid:d27cdb6e-ae6d-11cf-96b8-444553540000″ cod
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:42kb
    • 提供者:weixin_38672812
  1. 浏览器跨平台使用div等标签盖住flash的另类实用解决方法

  2. 重点是:不要用a标签包住flash,让a标签和flash是兄弟关系。然后通过绝对定位的方式,将它定位flash之上(必要的时候,可以使用z-index属性)。因为要使用定位,所以将a标签和flash至于一个div中是有必要的。参考代码如下(重要的代码已经用红色标注): 复制代码代码如下:http://justinyoung.cnblogs.com/” style=”display:block
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:31kb
    • 提供者:weixin_38708361
  1. FLASH 广告之外的链接

  2. 代码如下:function cf(flashsrc,flashwidth,flashheight,flashlink,br){ [removed](“”); [removed](“”); [removed](“<embed style=\”position:absolute;z-index:0\” src=”+
  3. 所属分类:其它

    • 发布日期:2020-12-12
    • 文件大小:16kb
    • 提供者:weixin_38548704
  1. 浅谈跨网站脚本攻击(XSS)的手段与防范(简析新浪微博XSS攻击事件)

  2. 1.什么是XSS2.XSS攻击手段和目的3.XSS的防范4.新浪微博攻击事件跨网站脚本(Cross-sitescr ipting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是Javas
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:617kb
    • 提供者:weixin_38715567
« 12 »