资料列表
Preview Name 作者 Date File info
戴城 2018-07-26 13:06:28
  • 附件: 1 个
  • 大小: 18.24 M
  • 模板注入与 FLASK
  • Server Side Template Injection, 服务端模板注入,最初由James Kettle在2015年的黑帽大会上讲解。来自小米安全的安全工程师——Dayeh(呆爷),主要从模版注入Flask方向为大家带来了精彩的分享。

    模板注入相较于其他注入,例如xss、sql注入、xml注入等攻击,其本质思想是一致的,服务器端接受了用户的输入,未做验证或过滤便作为模板内容的一部分,在进行模板渲染时候,发生了代码执行。目前有很多模板引擎,都可能存在这样的问题。本次议题结合Flask框架及其使用的Jinja2模板,讲解了模板注入的原理、注入手段和一些绕过方式,以及结合Python沙盒逃逸思路的一些攻击手段,最后针对模板注入漏洞的发现及防御进行了一些讨论。

    • 模板注入基本成因
    • 沙箱逃逸的思路
    • 绕过防御
    • 使用JINJA2沙箱
Dayeh(呆爷) 小米安全 2018-07-18 08:03:06
  • 附件: 1 个
  • 大小: 4.87 M
  • 跨域资源那些事
  • 主要讲解在跨域获取资源中,程序开发者在开发过程中可能导致疏忽而引起的跨域安全问题导致的隐藏攻击面,主要介绍Flash,CORS等跨域获取资源中一些攻击方法和修复及防御

    目录

    • 主流跨域方式
    • 跨域方式的安全性
    • FLASH跨域利用实战
    • 未来之星-被忽视的CORS
    • 跨域漏洞的防御
黄加南Sevck 2018-07-17 02:16:31
  • 附件: 1 个
  • 大小: 4.35 M
  • 从补天漏洞挖掘思考企业安全
  • 随着众多企业SRC平台建立,赏金模式也让许多白帽们蜂拥而至。不甘平庸的白帽们,常常黑夜还在寻找漏洞的踪迹。本次分享在补天挖洞遇到的技术经验,也会通过团队成员的成功进行讲解。其次通过漏洞来引发企业安全软技术的思考。

    目录

    • 关于我
    • 补天历程
    • 硬技术的优势
    • 企业安全思考
伤心的金毛 2018-07-17 02:12:09
  • 附件: 1 个
  • 大小: 14.44 M
  • XSS漏洞挖掘与安全防护
  • XSS相关漏洞一直是无法忽略的问题,即使再好的开发工程师也避免不了写出”不安全”的代码,这次议题将深入浅出的介绍一下XSS漏洞形成与危害。

宋健 2018-07-17 02:07:14
  • 附件: 1 个
  • 大小: 3.04 M
  • 看不到的攻击面
  • 内容摘要

    • Blind SqlInject (Nothing to say)
    • Blind Web Application Firewall bypass 绕过防护系统(变更 HTTP 请求方法)
    • Blind Redirect Analysis System 诱骗分析系统(变更 HTTP 请求 URI )
    • Blind CommandInject 【检测】不如都来带外数据通道( OOB )
    • 【检测】手工太麻烦使用自动插件( OOB )
    • Blind Outer to Internal System 由外到内
    • Blind PostParam 调用隐藏方法(增加或变更 HTTP 请求参数)
    • 寻找根源(大数据寻找源 IP )
CplusHua 2018-06-28 05:02:46
  • 附件: 1 个
  • 大小: 1.33 M
红日安全团队 2018-06-22 16:34:48
  • 附件: 1 个
  • 大小: 24.53 M
  • Web安全开发测试指南
  • 目录

    • 1.信息收集测试
    • 2.配置和部署管理安全测试
    • 3.身份管理测试
    • 4.认证测试
    • 5.授权测试
    • 6.SESSION管理测试
    • 7.输入漏洞验证测试
    • 8.报错页面漏洞测试
    • 9.弱加密漏洞测试
    • 10.业务逻辑安全测试
    • 11.前端安全测试
红日安全团队 2018-06-22 16:15:50
  • 附件: 1 个
  • 大小: 27.34 M
  • WEB 2.0 启发式爬虫实战
  • 基于WEB2.0框架开发的网页内容会通过事件对DOM结构进行动态地触发与加载,导致在浏览器中看到的页面是缺失的

    • 为什么我们需要一个扫描器爬虫?
    • 现在业界是如何实现爬虫的?
    • WEB 2.0 动态爬虫应运而生:基于无界面浏览器
    • 为什么选择 Chromium Headless
    • 如何安装 Chromium Headless 结合 SLB 实现微服务化
    • WEB 2.0 爬虫实践基础 BOM | DOM | CDP
    • ...
    • 什么是启发式爬虫?
猪猪侠 2018-06-21 09:43:50
  • 附件: 1 个
  • 大小: 2.7 M
  • Java反序列化实战
  • 本议题将从那些经典案例入手,分析攻击方和防御方的对抗过程。会从fastjson与weblogic的两个经典漏洞,带大家傲游反序列化的世界。

    • 反序列化入门
    • Fastjson Weblogic
    • 反序列化防御
廖新喜 2018-06-21 09:34:00
  • 附件: 1 个
  • 大小: 1.27 M