<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Web渗透测试 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/web%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/</link>
    <description>Recent content in Web渗透测试 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 11 Sep 2025 04:53:10 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/web%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Angular环境下的Web应用渗透测试技巧与实战</title>
      <link>https://blog.qife122.com/p/angular%E7%8E%AF%E5%A2%83%E4%B8%8B%E7%9A%84web%E5%BA%94%E7%94%A8%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%8A%80%E5%B7%A7%E4%B8%8E%E5%AE%9E%E6%88%98/</link>
      <pubDate>Thu, 11 Sep 2025 04:53:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/angular%E7%8E%AF%E5%A2%83%E4%B8%8B%E7%9A%84web%E5%BA%94%E7%94%A8%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E6%8A%80%E5%B7%A7%E4%B8%8E%E5%AE%9E%E6%88%98/</guid>
      <description>&lt;h1 id=&#34;angular环境下的web应用渗透测试&#34;&gt;Angular环境下的Web应用渗透测试&lt;/h1&gt;&#xA;&lt;p&gt;如果您是Web应用渗透测试的爱好者，多年来您可能已经习惯了轻松获取成果。我们都喜欢拦截代理工具，并且很多人都是PortSwigger公司多年来在Burp Suite上所做的出色工作的忠实粉丝。然而，在现代以文档对象模型（DOM）为核心的框架时代，测试应用程序与传统基于HTML的应用略有不同。&lt;/p&gt;</description>
    </item>
    <item>
      <title>现代Web应用渗透测试：如何攻击JWT</title>
      <link>https://blog.qife122.com/p/%E7%8E%B0%E4%BB%A3web%E5%BA%94%E7%94%A8%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%A6%82%E4%BD%95%E6%94%BB%E5%87%BBjwt/</link>
      <pubDate>Wed, 10 Sep 2025 20:53:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%8E%B0%E4%BB%A3web%E5%BA%94%E7%94%A8%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%A6%82%E4%BD%95%E6%94%BB%E5%87%BBjwt/</guid>
      <description>&lt;h2 id=&#34;webcast-现代web应用渗透测试如何攻击jwt&#34;&gt;Webcast: 现代Web应用渗透测试：如何攻击JWT&lt;/h2&gt;&#xA;&lt;p&gt;关于测试Web应用安全问题的许多信息已经过时。别误会，旧方法仍然经常有效（比我们希望的更频繁），但Web应用漏洞远不止跨站脚本和SQL注入。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
