草庐IT

攻击点

全部标签

社会工程攻击、会话安全、浏览器安全

一.社会工程攻击1.社会工程攻击2.网站攻击模块3.tabnabbing攻击方法二.永恒之黑1.检测漏洞是否存在本机cmd查找,输入被攻击的ip地址2.蓝屏攻击运用python3.漏洞攻击开后门以及kali监听Cookie和会话安全Cookie和会话是Web应用中的基础概念,有了会话的机制,Web应用才能记住访问者的状态。在长连接的应用中(如SSH),用户登录成功之后,服务端可以认为后续都是这个账号在操作,从登录成功到断开连接,整个过程称为一个会话。但是在Web应用中,我们一般通过Cookie来实现会话,它关系到不同账号的状态,其中还涉及敏感数据,所以Cookie的安全性至关重要。Cookie

K8s攻击案例:Privileged特权容器导致节点沦陷

01、概述特权容器(PrivilegedContainer)是一种比较特殊的容器,在K8s中运行特权容器,需要将 Privileged设为true,容器可以执行几乎所有可以直接在主机上执行的操作。基于此,利用容器的特权配置可以获取容器所在节点的权限,甚至从节点权限提升至集群管理员权限。02、攻击场景编写yaml文件,在securityContext中加入参数,将privileged设置为true,使用特权模式运行Pod。yaml文件内容:apiVersion:v1kind:Podmetadata:name:pod1spec:containers:-image:nginxname:pod1com

人为因素或病毒攻击,你的数据没有想象中安全!

如何实现数据安全?围绕“敏感数据不出门”的目标出发,企业可以组建安全技术体系、安全策略体系、安全组织及运营体系,逐渐搭建起企业的数据安全的城墙壁垒。但这些其实都属于上层管理的预防控制,来自下层的人为因素以及外部的病毒攻击隐患,无时无刻都在挑战企业的数据安全体系。一、人为因素据Verizon《2023年数据泄露调查报告》(DBIR)数据显示,74%的安全事件被证明存在人的因素,包括错误使用权限、滥用特权、钓鱼攻击、身份泄露等等。这些企业职员在工作中犯的错直接导致企业数字资产的流失,而高职位人员带来的数据流失风险更高。常见的人为因素导致数据泄密的手段有:①疏忽大意:员工可能因为疏忽大意而泄露敏感信

短信验证码接口防恶意攻击短信防盗刷策略

  如下是用户页面交互。输入手机号,即可获取验证码。用户体验方面已经超级简单了。不过,简单是要有成本的。安全控制方面,程序员得琢磨。 在系统安全、信息安全、系统安全防御领域,短信盗刷是老生常谈的话题了。我们公司的系统也经历过至少3次盗刷。每次动辄损失2万~5万条的短信。 近几年,随着qq授权登录、微信授权登录等登录方式的流行,短信盗刷的情况似乎是少了。不过,互联网企业总是习惯要留下用户的手机号的,毕竟这么做非常利于流量获取。 短信验证码登陆,通常的做法是图形验证码。简单实现的话,就是当用户输入的手机号发生变化时,页面异步请求服务端生成图形验证码的接口,服务端返回图片文件流,页面生成验证码图片。

密码学安全攻击分类

密码学安全攻击一般可以分为以下几类:无条件安全攻击(UnconditionalSecurityAttacks):这类攻击是指攻击者拥有无限的计算能力和存储空间,可以直接破解加密算法。无条件安全攻击通常被认为是不可能的,因为其需要攻击者拥有极其强大的计算能力和资源。条件安全攻击(ConditionalSecurityAttacks):这类攻击是指攻击者只拥有有限的计算能力和存储空间,但利用特定的漏洞或弱点来破解加密算法。条件安全攻击包括以下几种形式:密文攻击(Ciphertext-OnlyAttack):攻击者只能获得加密数据,无法获取加密密钥或其他信息。明文攻击(Known-Plaintext

Defi安全--Zunami Protocol攻击事件分析

其它相关内容可见个人主页1Zunami攻击事件相关信息2023.8.13发生在Ethereum上发生的攻击,存在两个攻击交易,具体信息如下:攻击合约地址:ContractAddress攻击合约攻击者地址:ZunamiProtocolExploiter攻击交易hash1:EthereumTransactionHash(Txhash)Details|Etherscan攻击交易hash2:EthereumTransactionHash(Txhash)Details|Etherscanphalcon分析调用序列:0x0788ba222970c7c68a|PhalconExplorer(blocksec

台湾半导体大厂遭勒索软件攻击,泄露5TB数据

据台湾媒体报道,中国台湾省最大的半导体制造商之一——鸿海集团旗下的京鼎公司(Foxsemicon)近期遭遇了勒索软件攻击,而攻击者可能就是大名鼎鼎的勒索软件组织LockBit。根据《台北时报》1月17日的消息,京鼎公司网站在16日被挂上了一条通知:“您的数据被盗并被加密,并已获取了该公司5TB的数据,如果不支付赎金,将在网上发布这些信息。”据悉,这是中国台湾岛内第一次传出有黑客集团在“黑”进上市公司之后,直接“挟持”其网站,昭告天下该公司内部数据被窃。攻击者态度强硬,称这些信息一旦公开将会被竞争对手购买,越早支付赎金公司就越安全。攻击者还威胁称“如果你的管理层不联系我们,你就会失去工作,因为我

彻底理解前端安全面试题(4)—— 中间人攻击,详解 http 和https 的中间人攻击实例,建议收藏(含源码)

前言 前端关于网络安全问题看似高深莫测,其实来来回回就那么点东西,我总结一下就是3+1 =4,3个用字母描述的【分别是XSS、CSRF、CORS】+一个中间人攻击。当然CORS同源策略是为了防止攻击的安全策略,其他的都是网络攻击。除了这4个前端相关的面试题,其他的都是一些不常用的小喽啰。我将会在我的《面试题一网打尽》专栏中先逐一详细介绍,然后再来一篇文章总结,预计一共5篇文章,欢迎大家关注~本篇文章是前端网络安全相关的第四篇文章,内容就是关于中间人攻击,欢迎收藏加关注。一、准备工作  1.1拉取仓库本篇文章的基础是需要一个服务端的项目,可以跟着我的这篇文章搭建自己的服务端项目。或者直接克隆我的

伊朗黑客利用新的 MediaPl 恶意软件攻击研究人员

BleepingComputer网站消息,微软表示,一伙疑似由伊朗支持的威胁攻击者正在针对欧洲和美国研究机构和大学的高级雇员发起鱼叉式网络钓鱼攻击,并推送新的后门恶意软件。据悉,这些威胁攻击者是臭名昭著的APT35伊朗网络间谍组织(又称CharmingKitten和Phosphorus)的一个子组织,疑似与伊斯兰革命卫队(IRGC)有关联。这些威胁攻击者通过此前已经成功入侵的账户发送定制的、难以检测的钓鱼邮件。微软方面强调,自2023年11月以来,微软持续观察到APT35的子组织以比利时、法国、加沙、以色列、英国和美国的大学和研究机构中从事中东事务的知名人士为目标,在这些攻击活动中,威胁攻击者

彻底理解前端安全面试题(1)—— XSS 攻击,3种XSS攻击详解,建议收藏(含源码)

前言前端关于网络安全看似高深莫测,其实来来回回就那么点东西,我总结一下就是3 +1 =4,3个用字母描述的【分别是XSS、CSRF、CORS】 +一个中间人攻击。当然CORS同源策略是为了防止攻击的安全策略,其他的都是网络攻击。除了这4个前端相关的面试题,其他的都是一些不常用的小喽啰。我将会在我的《面试题一网打尽》专栏中先逐一详细介绍,然后再来一篇文章总结,预计一共5篇文章,欢迎大家关注~本篇文章是前端网络安全相关的第一篇文章,内容就是 XSS攻击。一、准备工作跨站脚本攻击(cross-sitescripting),为了和css区分所有才叫XSS【也叫作代码注入攻击】,重点在【脚本】两个字,所