服务端模板注入漏洞

      服务端模板注入是攻击者通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到获取关键信息或任意命令执行的目的。本次报告介绍了服务端模板注入的原理以及漏洞的利用方法和防御方法。

附件-服务端模板注入漏洞.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2019/04/16/%e5%ad%a6%e6%9c%af%e6%8a%a5%e5%91%8a-%e6%9c%8d%e5%8a%a1%e7%ab%af%e6%a8%a1%e7%89%88%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e/

(1)
adminadmin
上一篇 2019年4月9日 上午11:37
下一篇 2019年4月21日 下午8:21

相关推荐

  • Web中间人攻击简介

          在网络安全方面,中间人攻击(Man-in-the-Middle Attack,MITM)是一种常用的攻击手段…

    2019年4月9日
    1.8K
  • 代码异味检测

    本次学术报告对以往实验室软件系统/代码质量评估的研究方向做了一个总结并引出新的概念:代码异味检测。针对代码异味概念,生成原因和研究最新的方向进行了探讨。同时结合两篇论文,从多异味检…

    2023年6月5日
    2.0K
  • 基于元学习的知识图谱补全技术

    知识图谱补全是知识图谱技术研究热点。以前的知识图谱补全方法需要大量的训练实例,而知识图谱中普便存在“长尾数据”现象,大多关系无法提供大量样本数据。本次学术报告通过将元学习方法思想引…

    2021年6月27日
    2.7K
  • 从赋能学习到知识追踪

    人工智能的发展,驱动新赋能方式,2018年国家自然科学基金首次在信息科学部下增设“教育信息科学与技术”的专门代码(F0701),同时《地平线报告(2022高等教育版)》智能学习分析…

    2022年9月19日
    2.0K
  • 数据挖掘项目实战

          数据挖掘项目实战,主要以kaggle竞赛平台Titanic生存预测为例详细讲解数据挖掘项目的工作流程,具体包…

    学术报告 2018年5月2日
    1.8K
  • 扩散模型的后门攻击研究

    文本-图像生成模型在当今生活中有广泛应用,最新研究表明,这类多模态的生成模型也面临着安全风险,例如对抗样本攻击、成员推理攻击和后门攻击等。本次学术报告介绍了文本-图像生成模型最新的…

    2025年9月16日
    1.8K
  • Android安全体系结构简介

    Android操作系统是一个开放式的操作系统,保护这样一个开放平台,需要强有力的安全体系结构。Android系统拥有多层次的安全机制,可以灵活地满足用户各层次的安全需求。    1…

    2014年10月21日
    2.8K
  • 联邦学习的后门攻击方法

    联邦学习在保证数据安全和隐私的情况下解决了数据孤岛和数据碎片化问题,主要分为横向联邦学习、纵向联邦学习和联邦迁移学习。本次学术报告首先介绍联邦学习的历史现状、分类及应用场景,然后通…

    2022年8月30日
    2.4K
  • 模型窃取防御:从被动溯源到主动防御

    本次学术报告探讨模型窃取防御方法,重点介绍两种前沿防御方案。ModelShield采用自适应鲁棒水印技术,通过查询响应分布自动注入水印,实现被动溯源与版权验证;QUEEN则基于查询…

    2025年12月8日
    1.7K
  • 基于深度学习的恶意软件检测

    1.恶意软件检测发展历史2.深度学习在恶意软件检测上的应用3.恶意软件反检测技术

    2020年9月27日
    1.8K