搜索 cve-search是一种工具,可将CVE(常见漏洞和披露)和CPE(通用平台枚举)导入MongoDB中,以方便CVE的搜索和处理。 该软件的主要目的是避免对公共CVE数据库进行直接和公共查找。 本地查询通常更快,您可以通过Internet限制敏感查询。 cve-search包括一个用于存储漏洞和相关信息的后端,一个用于搜索和管理漏洞的直观Web界面,一系列查询系统的工具以及一个Web API界面。 cve-search被许多组织使用,包括的。 本文档为您提供了如何从cve-search开始的基本信息。 有关更多信息,请参阅该项目的/ doc文件夹中的文档。 入门 查看以开始使用 用法 您可以使用search.py​​搜索数据库 ./bin/search.py -p cisco:ios:12.4 ./bin/search.py -p cisco:ios:12.4 -o js
2023-03-27 13:48:54 13.41MB vulnerabilities cve cpe vulnerability-detection
1
使用 Burp Collaborator 客户端来测试您是否可以诱导目标站点向可能被攻击者控制的任意服务器发出异步、带外请求。
2022-07-07 17:00:18 535KB burpsuite
1
Mitigating the Risk of Software Vulnerabilities by Adopting a Secure Software Development Framework (SSDF)。 Donna Dodson Applied Cybersecurity Division Information Technology Laboratory Murugiah Souppaya Computer Security Division Information Technology Laboratory Karen Scarfone Scarfone Cybersecurity Clifton, VA April 23, 2020
2022-06-20 17:00:14 501KB 缺陷分析框架 程序分析框架
2020-Vulnerabilities 本项目为Timeline Sec团队2020年复现的所有漏洞。 贡献者 水木逸轩(组长)、PingPig、daxi0ng、zhang0b、Ly、十一、falry、li9hu、s1mp1e、microworld、纸超人、:fish:、hatjwe、Menge、蚂蚁、DEADF1SH_CAT、小泫、口算md5、idolVegeta、ebounce、Loading、蔷薇、蔷薇柠檬等 疑问解答 Q:后续还会有更新吗? A:会的。这些并未包含2020年的所有漏洞,后面如果复现了2020编号的CVE,还会更新上来。 公众号
2022-05-03 09:34:28 35.58MB
1
The SENTINEL Project investigated a number of interconnected activities involving mission-critical or safety-critical services which need to be able to “trust” GNSS signals at the point of use. The SENTINEL Project was concerned with GNSS interference and jamming, and techniques for mitigating such jamming. This Report also records some of the world-wide press and television coverage stimulated by presentations of the results of SENTINEL at numerous conferences and symposia.
2021-11-16 23:28:18 1.31MB GNSS Project Report NATO
1
信息安全_数据安全_D1T1 - Finding Vulnerabilities i 风控系统 安全运营 安全攻击 安全分析 威胁建模
2021-08-22 09:00:14 2.92MB 安全架构 安全响应 信息保护 安全开发
New Techniques for Discovering Smart Device Vulnerabilities.pdf
2021-08-21 19:00:53 7.33MB 安全
A Dive in to Hyper-V Architecture & Vulnerabilities.pdf
2021-08-21 19:00:42 3.47MB 安全
CNVDSpider Crawl CNVD shared vulnerabilities with js 完整教程查看 写论文需要用到的数据,然而,该页面有反爬机制,无法抓取全部数据,因此,使用js绕过反爬,实现效果如下: 可以直接到GitHub查看,欢迎留言点赞打赏提issue点star 环境 windows 10 Chrome浏览器 Sublime Text 3代码编辑器 前期准备 注册该网页账号并登陆即可 需求分析 首先,我们需要该漏洞库的全部漏洞数据,但是,使用python书写爬虫会被反爬机制识别到,从而无法自动大量下载数据 这里,发现该网页有共享的 因此,我们考虑从这里做文章 然鹅,一个个点击下载也十分耗时,因此,考虑使用js脚本进行下载 这里有两个思路: 一是分别控制脚本挨个点击链接并翻页 二是直接请求每个链接获得数据 这里采用第二种思路,通过查看链接发现其均为https://
2021-07-25 03:19:49 8KB JavaScript
1
Task 1 Authentication bypass via OAuth implicit flow Task 2 Forced OAuth profile linking Task 3 OAuth account hijacking via redirect Uri Task 4 Stealing OAuth access tokens via an open redirect Task 5 Stealing OAuth access tokens via a proxy page Task 6 SSRF via OpenID dynamic client registration
2021-07-02 09:00:06 6.94MB OAuth
1