malicious HTML

malicious HTML
بواسطة: سعيد جبر التاريخ: 2023-03-31 عدد المشاهدات: 118


0-day exploits refer to vulnerabilities in software or systems that are unknown to the vendor or developer and are actively being exploited by attackers. HTML smuggling is a technique used to bypass security controls and inject malicious HTML code into a website or application.

 

One example of an HTML smuggling attack is the use of "HTMLEncoded" payloads. In this type of attack, the attacker encodes their malicious HTML code in a way that appears benign to security controls, but when decoded by the victim's browser, the code is executed and allows the attacker to gain access to the system or steal sensitive information.

 

Another example is the use of "MIME-sniffing" to bypass content-type restrictions. In this type of attack, the attacker injects HTML code into a file with a benign content-type, such as a .jpg or .pdf file. When the file is opened by the victim, the browser "sniffs" the content and executes the HTML code, allowing the attacker to gain access to the system or steal sensitive information.

 

To protect against HTML smuggling attacks, it is important to ensure that all systems and software are kept up to date with the latest security patches and that robust security controls, such as content-type filtering and input validation, are in place. It is also important to educate users on the risks of opening suspicious files or clicking on links from unknown sources.

سعيد جبر أخصائي أمن المعلومات

بخبرة تصل لأكثر من 20 عاماُ جعلته يتربع على عرش المجالات المُتعلقة بأمن تكنولوجيا المعلومات وإدارة المخاطر، حيث يُعد أكثر المجالات أهمية وهيمنة على المستوى الرقمي والواقعي

المواضيع المتشابهة


فريق جوجل الأمني يقاطع برنامج آبل

أعلن فريق جوجل للبحث عن الأخطاء خطط لتخطي برنامج أبحاث أمان جديد للأجهزة (SRD) من آبل بسبب قواعد آبل التقييدية التي تحيط بعملية الكشف عن ثغرات

31Mar 2023

المزيد

سبوتيفاي تغير كلمات المرور بعد خرق للبيانات

حذّرت خدمة البث الصوتي (سبوتيفاي) من بعض بيانات التسجيل الخاصة قد سُرِّبت عن غير قصد لشريك تابع لجهة خارجية، ليكون الاختراق الثالث في الأسابيع القليلة الماضية لخدمة البث ذات الأكثر شعبيةً

31Mar 2023

المزيد

مكافي ومايكروسوفت تحارب برمجيات طلب الفدية

أعلنت مجموعة على أسماء كبيرة، مثل مكافي ومايكروسوفت ، تشكيل تحالف للتعامل مع تهديد متزايد لبرمجيات طلب الفدية وتركز المجموعة على تقييم الحلول التقنية الحالية التي توفر حماية أثناء هجمات طلب الفدية الضارة

31Mar 2023

المزيد

معالجات AMD عرضة لهجمات جديدة

كشفت أبحاث منشورة أن معالجات شركة (AMD) المصنعة بين عامي 2011 و 2019 عرضة لهجومين جديدين يؤثران على أمان البيانات التي تتم معالجتها داخل المعالج

31Mar 2023

المزيد

قرصنة روسية تستهدف منتجات VMware

قراصنة الدولة الروسية يستغلون بنشاط ثغرة في برامج في العديد من منتجات التي تنتجها شركة الحوسبة السحابية VMware تسمح للمتسللين بتثبيت برامج ضارة للسيطرة على منصات العمل البعيدة المستخدمة على نطاق واسع

01Apr 2023

المزيد

معرفة حماية تطبيق الواتس اب من التجسس

تطبيق الواتس اب من التطبيقات المهمة ويجب حمايتها من اختراق التجسس والتحكم في الامور التى يجب مشاركتها مع الاخرين

31Mar 2023

المزيد
Scroll Top

Contact Us

32/7, George Street, England, BA1 2FJ.

Follow Us