自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 【网络安全】CSRF详解

跨站请求伪造,冒用Cookie中的信息,发起请求攻击。CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。为了更好的防御CSRF,最佳实践应该是结合上面总结的防御措施方式中的优缺点来综合考虑,结合当前Web应用程序自身的情况做合适的选择,才能更好的预防CSRF的发生。

2023-03-09 10:00:51 2646

原创 内网中常见名词解释

为了解决这一问题,Windows 9x/NT/2000 引用了“工作组”这个概念,比如一所高校,会分为诸如数学系、中文系之类的,然后数学系的电脑全都列入数学系的工作组中,中文系的电脑全部都列入到中文系的工作组中……域树中的域层次越深级别越低,一个“.”代表一个层次,如域child.Microsoft.com 就比 Microsoft.com这个域级别低,因为它有两个层次关系,而Microsoft.com只有一个层次。正是因为域控起到了一个身份验证的作用,因此站在渗透的角度来说,拿下域控是至关重要的。

2023-03-08 17:47:08 262

原创 【网络安全】Duomicms的变量覆盖漏洞从白盒测试到实战

本次白盒代码测试的cms是DuomiCms,这次使用Seay工具进行代码审查,下载DuomiCms源码,然后工具加载。

2023-03-03 11:05:57 312

原创 【安全科普】企业内网中的横向移动

通过上文的攻击实例,我们展示了一个相对简单的“横向移动”攻击链路模型。实际上,在横向移动攻击过程中,攻击者不仅可以运用相关技术与思路访问共享文件夹、凭证等敏感信息,也可以通过“横向移动”的方法渗透其它主机,窃取商业数据、财务信息等。正因如此,“横向移动”的技术与攻击思路被广泛应用于网络攻击,尤其是针对企业用户的APT(高级可持续性威胁)攻击中。

2023-03-03 10:59:36 703 1

原创 认识SpringSecurity

以实验的方式来体验`SpringSecurity`的各项Feature。

2023-03-02 17:36:43 71

原创 零基础如何正确入门网络安全?2023最新网络安全学习路线图【网络安全入门指南】

如果你想要入门,或者正在自学网络安全,就一定要找到正确入门、学习的方向方法,这样才能在网络安全的学习上快速进步成长。

2023-02-11 11:30:36 194 1

原创 【网络安全】基于网络攻击链的安全防护

基于网络攻击链的安全防护

2023-02-11 09:59:50 699

原创 网络安全等级保护是什么?

等级保护体系设计的主要工作要求包括:(1)等级保护体系设计应包含技术和管理两方面的内容;(2)等级保护体系设计不仅应满足国家相应保护等级的要求,还应满足所在行业和领域的相应保护等级的要求;(3)运营者应在等级保护体系设计结束后,形成设计文档;(4)等级保护体系设计过程中,若有变更,应执行变更管理;(5)如委托外部机构协助开展等级保护体系设计工作的,应与外部机构签订保密协议。运营者在开始设计网络安全等级保护体系前,应首先完成等级保护对象的定级备案、安全需求分析等工作。

2023-02-10 11:14:57 336

原创 【网络安全】文件包含漏洞总结

文件包含漏洞属于代码注入漏洞,为了减少重复代码的编写,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码;简单来说就是一个文件里面包含另外一个或多个文件。但我们除了包含常规的代码文件外,包含的任意后缀文件都会被当作代码执行,因此,如果有允许用户控制包含文件路径的点,那么则很有可能包含非预期文件,从而执行非预期的代码导致getshell。

2023-02-10 11:10:21 181

原创 【网络安全】searchsploit的使用

是一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块。)这是Offensive Security()赞助的一个项目。存储了大量的漏洞利用程序,可以帮助安全研究者和渗透测试工程师更好的进行安全测试工作,目前是世界上公开收集漏洞最全的数据库,该仓库每天都会更新,exploit-db提供searchsploit利用files.csv进行搜索离线漏洞库文件的位置。

2023-02-09 10:37:19 760

原创 网络安全的概念

大致了解了攻击者是从哪几个部分进行攻击,以及相应的预防措施如数据加密、认证、不可否认性、以及数据完整性。

2023-02-09 10:31:23 120

原创 【网络安全】php代码审计-sql注入进阶篇

用代码审计的方式给大家讲解一些sql的绕过技巧。

2023-02-08 10:18:12 161

原创 【网络安全】JAVA代码审计—— XXE外部实体注入

JAVA代码审计—— XXE外部实体注入

2023-02-08 10:13:46 160

原创 【网络安全】安全漏洞之使用PetitPotam代替Printerbug

安全漏洞之使用PetitPotam代替Printerbug

2023-02-06 15:17:13 248

原创 【网络安全】Agent内存马的自动分析与查杀

接下来介绍做了些什么,能够实现怎样的效果不难看出,以上内存马查杀手段都是半自动结合人工审核的方式,当检测出内存马后检测(同时支持普通内存马和Java Agent内存马的检测)分析(如何确定该类是内存马,仅根据恶意类名和注解等信息不完善)查杀(当确定内存马存在,如何自动地删除内存马并恢复正常业务逻辑)大致看来,实现起来似乎不难,然而实际中遇到了很多坑,接下来我会逐个介绍关于Dump字节码经过我的一些测试,使用sa-jdi库不能保证dump。

2023-02-06 15:12:09 453

原创 【网络安全】CTF-AWD入门手册

AWD赛制是一种网络安全竞赛的赛制。

2023-02-02 22:33:21 2062

原创 【网络安全学习】CSRF攻击的原理与防范

攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。

2023-02-02 22:18:02 310

原创 XSS 和 CSRF 比较

当用户点击一个恶意链接,或者提交一个表单,或者进入一个恶意网站时,注入脚本进入被攻击者的网站。

2023-01-17 16:31:14 81

原创 网络攻击链的安全防护

攻击者打造“武器库”后,将进行“武器”投放,特洛伊战争的故事非常经典,古希腊间谍诱骗特洛伊国王将大型木马雕像运往城中,隐藏在大型木马中的希腊军队在城中发动奇袭,一举攻破了特洛伊王国,这也是特洛伊木马命名的由来。目标系统被植入后门后,攻击者会开始建立目标系统与控制服务器的连接通道,到了这一步意味着目标系统已经完全失陷,攻击者已经具备目标系统的完整控制权限,失陷主机已经成为攻击者的肉鸡,攻击者随时可以利用该据点进行横向渗透,扩大攻击成果,或者立即发起攻击。所幸的是,网络攻击的手段都是类似的,有规律可循的。

2023-01-17 16:24:36 429

原创 简要分析下Chrome-V8-Issue-762874

这是A guided tour through Chrome’s javascript compiler上的第二个漏洞,下面是对应的commit。

2023-01-14 17:24:12 128 1

原创 反序列化漏洞底层扩展与制作WebShell

通过学习XMLDecoder的底层执行的流程去发现其他表达式执行,而其中的很多底层都是通过java反射技术实现的!

2023-01-14 17:21:08 158 1

原创 网络安全:Spring框架漏洞总结(二)

Spring Web Flow是Spring的一个子项目,主要目的是解决跨越多个请求的、用户与服务器之间的、有状态交互问题,提供了描述业务流程的抽象能力。Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。

2023-01-13 17:25:27 286 1

原创 网络安全:Spring框架漏洞总结(一)

Spring是Java EE编程领域的一个轻量级开源框架,该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。

2023-01-13 17:16:15 284 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除