l2d 最近的时间轴更新
l2d

l2d

V2EX 第 579461 号会员,加入于 2022-04-27 14:00:50 +08:00
根据 l2d 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
l2d 最近回复了
一般的水平越权都是接口级别。比如一个 get 查询接口存在 id 入参,你替换 id 抓包能看到别人的内容。因为后端接口没做鉴权,这是比较常见的问题。
但是上述情况你得抓包才能看见问题,所以非技术人员不知道,舆论影响没那么大。
阿里云盘这个,主要功能越权的同时展现在前端,放在整个互联网行业都是相当低级的错误。除了研发的疏忽,安全工程师没发现这个问题,也得背大锅。
任意文件写 or rce
具体什么问题查流量日志的异常流量
2023-05-09 13:19:55 +08:00
回复了 rivercherdeeeeee 创建的主题 程序员 黑客反反复复入侵
既然不是 ssh ,那就是通过服务入侵的。
php 写的,排除内存马,基本确定是文件马。这一类漏洞有两个入口,一个是文件上传,一个是文件包含。
用 webshell 扫描工具排查一下吧,多用几个工具。
web 目录下可以查看最近修改的文件,find . -type f -mtime 1
或者排查 php ,find . -name '*.php' -mtime 1
最后记得排查 rootkit 。排查完把后门删了,记得打备份。下次被入侵打一份新的环境,把旧的恢复了,分析入侵的环境
2023-04-26 01:19:45 +08:00
回复了 maxhhg 创建的主题 求职 铜三铁四,应届生求个做安全的职位
安全本来招的就少,受就业形势影响比较大,只是懂点安全的程度可能不太好找了。
因为有技能基础,像基线检查,漏扫这些和企业安全相关的技能门槛都不高,随便一个脚本小子让他学些资料差不多都可以开展,但是技术方面,如果你暂时没有一些出彩的漏洞分析或者病毒分析经历我默认你是基础能力了。这样看技能点也是大家都会的,去个正常 ctf 战队抓一个能打的差不多都能 cover 到,在当前的优势并不大
想找到满意的,安全要么做的深度够(高质量漏洞,CVE ,SRC 排名),要么广度够(又懂安全还懂运维开发)。或者是项目高度匹配,比方说有企业招 SDL ,你刚好有建设+落地经验你就有机会; 或者做 IT 、数据安全,你做过 27001, GDPR 相关;安全开发就是安全产品相关的开发经验。安全研究就不用想了,已经饱和了。经历都没有的话其实有点难的,既要看个人努力也要有机遇。
祝你早日找到满意的工作。
2023-03-22 01:04:08 +08:00
回复了 18870715400 创建的主题 求职 求求各位大佬帮忙看看简历应该怎么修改
列举一些个人看了之后觉得可以改进的点
首先自动化探测是指的是爬虫吗?如果只是用 selenuim 模拟爬虫这个难度不是很高的。花了一年半时间,不知道是实现一些什么模块或者功能,建议写一下技术难点。
第二个项目感觉 ok ,可以用数据描述一下效率提高了多少,负载减少了多少
第三个项目,没太理解远程投屏和自动出包、快速验证开发有什么关系...

就像楼主表达的,技术栈和项目经验确实是有一些简单了,比如你做测开,jenkins 这种 ci/cd 系统就不能只写了解,至少应该这样写“熟悉 Jenkins, gitlab ci 等常用 ci/cd 系统,可以快速根据现有工作流优化 DevOps 流程”
另外可以根据一些 DevOps 技能树去罗列自己匹配的技能,技术术语的专业性也存在改进空间。多参考一些相关领域的技术文章你应该会有一些修改思路。
个人不是测开,只是工作中和测开的同事打交道比较多,所以以上观点仅供参考
2023-03-15 15:15:47 +08:00
回复了 InkStone 创建的主题 酷工作 杭州之江实验室了解一下
985 本可以吗
2023-03-05 20:52:25 +08:00
回复了 WoneFrank 创建的主题 求职 [深圳] 深圳有招红队或安全研究的吗
我也是搞安全的,现在全国都没几个招安全研究岗的了。乙方可能还好一点,甲方尤其是大厂基本上没有机会了
2023-02-21 17:13:17 +08:00
回复了 v2sss 创建的主题 酷工作 北京招聘 网络安全/数据安全 技术人员
我是做甲方安全的,最近有跳槽的打算,jd 对口,op 方便给个联系方式聊下吗?
如果不方便公开给的话我给你个公钥。
这个问题大概率来源是跨站脚本攻击( XSS )。

先从加载的位置删除这个脚本,这个是缓解措施。然后在后端加输入过滤,尤其是涉及数据库操作和直接返回外部输入的。从输入中转义掉 html 标签,双引号、实体编码等字符。
还有开启一些全局的 XSS 防御配置项,比如 Spring 框架可以开启全局 xss 防护和 csp 限制 javascript 脚本的加载来源:
@Configuration
public class SecurityConf {

@Bean
public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
http.headers()
.xssProtection()
.and()
.contentSecurityPolicy("script-src 'self'");
return http.build();
}
}

当然 csp 也包含一些其他的安全策略,可以参考 MDN 的官方文档: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CSP

另外就是前端不要拼接原生 html ,如果需要自定义 html 的,用白名单标签做防御,白名单以外的标签转移掉
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1606 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 11ms · UTC 16:39 · PVG 00:39 · LAX 08:39 · JFK 11:39
Developed with CodeLauncher
♥ Do have faith in what you're doing.