网络安全新手快速入门(附漏洞挖掘案例)
文章平均质量分 82
“未知攻,焉知防。”本专栏专注于Java代码审计、漏洞复现、靶场开发等安全技术,结合漏洞案例解析、技术分享、实战演示,为读者提供系统且深入的学习内容。无论你是安全新手,还是希望提升实战能力的开发者,本专栏都将是你的理想选择,欢迎订阅。
秋说
聚焦全栈开发与网络安全实战 | 欢迎订阅优质付费专栏,专注打造「新手能看懂、学完能实战」的全栈技术教程。商务合作/项目与毕设指导/产品推广/技术支持,可私信沟通。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
内网下基于DNS解析的Cursor IDE IP白名单自动维护系统设计与实现
本文介绍了一个针对 Cursor IDE 网络访问控制的自动化解决方案。该系统通过周期性解析 Cursor 相关域名的 IPv4 地址,自动维护 IP 白名单并实时推送变更通知到企业协作平台。文章深入剖析了 DNS 解析技术在动态 IP 管理场景中的应用,详细阐述了系统的架构设计、核心算法实现以及安全性考量。通过该系统,企业可以在保障网络安全的前提下,实现对 Cursor IDE 云服务访问的精细化管理,有效解决了云服务 IP 地址频繁变更带来的访问控制难题。原创 2026-01-27 16:02:29 · 72 阅读 · 0 评论 -
【网络安全】基于Python的威胁情报自动推送系统设计与实现(含源码)
本文介绍了一个基于 Python 开发的威胁情报自动推送系统的设计与实现。该系统通过集成 AbuseIPDB 威胁情报数据源与即时通讯平台,实现了恶意 IP 地址的自动化采集、筛选与实时推送功能。文章详细阐述了系统的技术架构、核心算法、数据流转过程以及关键代码实现。系统采用多线程并发架构,通过 Long Polling 技术实现实时消息接收,支持自动推送和交互式查询两种工作模式。文章还提供了完整的部署指南和使用说明,包括环境配置、运行方式等内容。原创 2026-01-16 12:44:58 · 138 阅读 · 0 评论 -
GitLab多分支关键字批量扫描工具设计与实现(含源码)
在企业级研发管理场景中,GitLab 作为主流的代码托管平台,承载着大量项目的源代码、配置文件及脚本文件。随着代码资产规模的扩大,对敏感信息(如密钥、令牌、配置口令)的审计需求日益迫切——手动逐个检查项目分支不仅效率低下,也难以覆盖所有代码版本。基于此,本文将详细介绍一款基于 GitLab API 开发的批量关键字扫描工具,该工具可自动化遍历指定 GitLab 项目的所有分支,检索目标关键字并输出结构化结果,解决大规模代码审计的效率与覆盖度问题。原创 2025-12-29 19:30:15 · 137 阅读 · 0 评论 -
【RCE】利用 Python 沙箱绕过实现任意代码执行的完整案例分析
本文针对一个受限沙箱中出现的 Python 任意代码执行(RCE) 场景给出完整渗透思路与攻防要点。环境特点与挑战:用户提交的 Python 脚本在隔离的 Docker 容器中执行,容器无外网、仅能运行系统命令;同时沙箱对关键模块与函数做了严格黑名单过滤(如 os、subprocess、__import__、eval、exec 等),且没有标准输出回显——服务只返回脚本的执行时间。目标是在这些限制下实现任意系统命令执行并获得可控回显。原创 2025-12-12 13:22:38 · 126 阅读 · 0 评论 -
【安全运营】OpenCTI 平台基础与规则体系
本文系统梳理了 OpenCTI(开放网络威胁情报平台)的核心概念、功能模块、安装部署流程及实操演示,面向零基础用户提供从入门到实践的完整指导。内容包括 OpenCTI 的定义与适用场景、详细的 Ubuntu 22.04 安装教程、快速创建威胁情报实例、官方资源获取途径,以及与 Wazuh、MISP、TheHive 等安全工具的集成方法。同时提供常见问题解析与避坑指南,帮助安全工程师快速上手威胁情报管理与应用。原创 2025-12-11 14:37:00 · 174 阅读 · 0 评论 -
【安全运营】Wazuh平台基础与规则体系
本文介绍了 Wazuh 平台的基础架构、核心功能及安装入门流程,重点解析告警规则体系及自定义规则方法,并通过实操案例讲解 PowerShell 错误日志与 Linux 新用户检测。文章还提供调试技巧、官方资源与常见问题指南,帮助安全人员快速上手并优化告警管理。原创 2025-12-11 14:17:07 · 169 阅读 · 0 评论 -
【网络安全】Pytest自动化测试框架下的代码审计思路之溯参
本文以一个具体的自动化测试框架案例为基础,详细阐述了代码审计中的核心思路——溯参(参数回溯)。文章从发现存在潜在SQL注入风险的字符串拼接SQL语句开始,循序渐进地追溯了关键参数 ${id} 的传递路径。通过分析测试函数的 @pytest.mark.parametrize 装饰器,定位到参数数据源自外部 YAML 配置文件,最终确认了数据流向的全过程。旨在帮助初级读者理解如何从敏感操作出发,反向追踪数据来源,从而识别并定位自动化框架中潜在的安全风险点。原创 2025-12-04 14:26:09 · 137 阅读 · 0 评论 -
扫码登录万字级硬核剖析:架构揭秘与安全机制(状态机 · 时序 · 实战代码)
本文从状态机、时序逻辑与安全架构三条主线出发,全面剖析扫码登录的四方交互(PC、移动端、认证服务器、缓存/数据库)与工程取舍。重点比较短轮询(Polling)与长连接(WebSocket/SSE)的通信机制优劣,并给出面向生产环境的防劫持、伪造、重放与 CSRF防御方案。文中包含系统时序图(Mermaid + ASCII)、Redis 缓存设计、以及 Python / Java / Go 的关键代码片段(UUID/Token 生成、签名校验、JWT 发放),以便落地实现与安全加固。原创 2025-12-01 14:32:26 · 173 阅读 · 0 评论 -
【网络安全】Strapi-RCE:从私有字段泄露到远程代码执行的完整利用链
Strapi 是一款基于 Node.js 开发的开源无头内容管理系统(Headless CMS),其核心优势在于提供灵活的 API 构建能力,允许开发者脱离传统 CMS 的前端束缚,专注于后端数据管理与业务逻辑实现。原创 2025-10-22 19:55:58 · 260 阅读 · 1 评论 -
【网络安全 | 漏洞挖掘】一次简单点击导致账户接管
在最近对 HackerOne 上某私有项目进行安全评估时,我发现了一个高危的一键账户接管漏洞。该公司有多个域名在评估范围内,其中 Target1.com 为主要域名,而 Target2.com 实现了 OAuth 系统,允许用户通过“使用 Target1.com 登录”功能访问。电子邮件确认机制中的此漏洞使攻击者能够在受害者几乎无需操作的情况下劫持其账户。原创 2025-09-13 10:42:57 · 200 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】SSRF + Python 反序列化实现反弹 Shell
拿到 shell 后,我查看了源码,其逻辑如下:获取用户传入的 url 参数,直接发送 HTTP 请求并获取返回对象,判断返回对象的 Content-Type 是否包含 image,如果包含则离线数据并显示,否则返回 error。这就导致 HTTP 请求一旦出现错误,服务器会抛出 500,而返回 error 是手工判断的结果,所以状态码仍然是 200。原创 2025-09-12 20:14:17 · 165 阅读 · 0 评论 -
【网络安全】Python 代码审计工具 pyvulhunter 安装使用教程
PyVulHunter 是一款用于 Python 代码审计的静态分析工具,主要用于识别潜在的代码注入风险,包括 命令注入、SQL 注入、XSS 注入 以及危险的文件操作等。该工具通过分析 Python 代码的语法树,提取函数调用与变量使用情况,从而发现潜在安全漏洞。原创 2025-09-12 19:16:09 · 187 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】绕过 HttpOnly 实现危害提升
虽然会话 Cookie 受 HttpOnly 标记保护,但我注意到 CSRF Token 被存储在一个非 HttpOnly 的 Cookie 中。该 Token 也会被包含在对敏感端点的请求头中,例如用于修改用户密码的接口。原创 2025-09-10 19:24:44 · 181 阅读 · 0 评论 -
【网络安全】利用 Python 中不安全的文件解压实现代码执行
在 Python 中使用不安全的压缩文件解压代码,若存在路径遍历漏洞,则可能通过覆盖 __init__.py 文件实现任意代码执行。在 PHP 中实现代码执行的最简单方法之一,是利用不安全编写的文件上传处理逻辑。如果能够绕过文件上传逻辑,上传任意 PHP 文件,就可以执行任意 PHP 代码。但在使用 Go、Node.js、Python、Ruby 等语言编写的现代 Web 框架中,情况则有所不同。原创 2025-09-08 19:00:01 · 153 阅读 · 0 评论 -
【网络安全 | 漏洞实战】基于XSS的CSRF绕过:知乎刷粉漏洞解析
在 x.a.com 域下,既可以设置 x.a.com 的 Cookie,也可以设置 .a.com 的 Cookie。.a.com 属于整个 a.com 域,包括所有子域(比如 x.a.com、www.a.com 等)因此,我们可以在 link.zhihu.com 下利用 XSS 设置 .zhihu.com 的 Cookie。这样一来,在 www.zhihu.com 的数据包中将会携带两个 _xsrf,其中一个为已知值。原创 2025-09-07 20:26:53 · 227 阅读 · 0 评论 -
【网络安全】Python代码审计高危函数与安全审计建议
Python 灵活且动态的特性使得开发便捷,但同时也带来了严重安全隐患。如果开发者缺乏安全意识,极易引入命令执行、反序列化漏洞及模板注入漏洞。本文总结了 Python 中常见的高危函数、模块和第三方库,并给出对应的审计建议及其原理解析,供安全研究人员和开发者参考。原创 2025-09-07 10:48:23 · 227 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】Facebook 服务器上的远程代码执行
其主机名为 sentryagreements.thefacebook.com。Sentry 是一个基于 Python、使用 Django 框架开发的日志收集 Web 应用。在对该应用进行测试时,我发现页面会不定期抛出堆栈跟踪信息,原因不明。进一步观察发现,应用在用户密码重置功能上表现得极其不稳定,偶尔会崩溃。更严重的是,Django 的调试模式并未关闭,导致每当堆栈异常触发时,整个运行环境都会被打印出来。虽然 Django 会对其中的敏感信息(如密码、密钥等)进行自动截断,从而避免大规模信息泄露原创 2025-09-07 10:10:59 · 176 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】一次 2FA 绕过漏洞的发现与复测案例分析
我没有通过浏览器中的 OTP 验证页面交互,而是直接在地址栏输入 /payment/order 进入支付/订单页面。令人意外的是,该接口在未经过 OTP 验证的情况下依然可以访问。我能够查看并操作支付功能,这显然是一个严重的疏漏。原创 2025-08-21 21:17:47 · 230 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】绕过 403 Forbidden 并获得内部门户访问权限
本文披露了example.com网站的关键授权绕过漏洞,攻击者通过替换PHPSESSID会话标识,成功绕过内部门户的403访问限制。漏洞利用方法包括拦截请求并替换会话ID,使普通用户获得内网完全访问权限,可查看/修改敏感用户数据、增删改组织信息等。该漏洞源于系统仅依赖会话ID而非角色验证访问权限,目前所有漏洞均已修复。原创 2025-08-18 16:09:56 · 198 阅读 · 0 评论 -
【网络安全】Java Runtime.exec() 与命令注入风险分析
在日常代码审计或安全测试过程中,经常会遇到 Java 程序通过 Runtime.getRuntime().exec() 或 ProcessBuilder 执行系统命令的场景。由于拼接字符串的方式看起来类似 Shell 命令,因此不少人会下意识地认为只要拼接了 ;ls; 之类的分隔符,就可以实现命令注入。然而,实际情况并非如此。本文结合实验与源码分析,对 Runtime.exec() 的行为进行探讨,并说明命令注入能否成立。原创 2025-08-18 12:28:23 · 279 阅读 · 0 评论 -
【网络安全】分库分表中的动态表名处理与预编译限制
在构建高并发、高可用的大型系统时,数据库的读写压力往往成为性能瓶颈。为了突破单库容量和性能限制,分库分表(Database & Table Sharding)成为常用的手段。但在分库分表落地过程中,一个常见又容易忽视的细节就是:动态表名无法使用预编译方式传入,只能通过字符串拼接(${})实现。本文将详细剖析这一现象的原理、风险及应对策略。原创 2025-08-06 19:21:40 · 253 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】价值 10000$ 的盲XSS漏洞
XSS hunter附带的截图显示,该页面用于查看车辆的重要统计数据,且通过 URL 中递增的车辆 ID 进行访问。引用头(Referer)中包含了我的车辆 VIN 号码作为参数。截图中展示了汽车的最新状态信息,例如速度、温度、软件版本号、轮胎压力、是否锁定、警报状况,以及许多其他细节数据。原创 2025-07-22 12:38:02 · 168 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】通过观察HTTP响应实现账户接管
在尝试篡改请求后,很明显可以看出 signed 参数是根据所有请求参数计算得出的哈希值。你无法修改 HTTP 请求的任何部分,否则就会收到未经授权的错误提示,因为应用使用某种密钥对整个请求进行了签名。这意味着只要对请求做出任何改动,应用就不会允许你发送它。不过,由于是我们自己的手机在为请求签名,从理论上讲,提取这个密钥并编写脚本以任意方式生成签名请求是可能的。原创 2025-07-16 00:55:10 · 336 阅读 · 0 评论 -
【网络安全】大型语言模型(LLMs)及其应用的红队演练指南
本指南提供了一些策略,帮助规划如何在大型语言模型(LLM)产品生命周期的各阶段,围绕负责任人工智能(RAI)风险开展红队演练的设置与管理工作。红队演练并不能替代系统性测量,最佳实践是在进行系统性测量与部署缓解方案前,先完成一轮手动红队演练。如上所述,RAI 红队演练的目标是识别危害、理解风险面,并制定需测量与缓解的危害清单。原创 2025-07-15 14:56:15 · 581 阅读 · 0 评论 -
【网络安全】利用 Cookie Sandwich 窃取 HttpOnly Cookie
在本文中将介绍一种名为“Cookie Sandwich”(Cookie 三明治)的技术,该技术可用于在特定服务器上绕过 HttpOnly 标志。“Cookie 三明治”技术通过操纵 Cookie 中的特殊字符,影响 Web 服务器对 Cookie 的解析方式。攻击者可以通过巧妙插入引号和旧版 Cookie,使服务器错误解析 Cookie 头的结构,从而可能将本应受保护的 HttpOnly Cookie 暴露给客户端脚本。原创 2025-07-10 18:16:37 · 369 阅读 · 1 评论 -
【网络安全】服务间身份认证与授权模式
当代后端软件架构由多种应用与服务组成,其整体结构复杂多变。为满足业务需求,应用或服务之间需要频繁地进行通信。如何保障这些通信的安全性,并识别通信双方的身份及其访问权限,并非易事。近年来,多家知名机构频繁发生网络安全事件,这给架构师、系统设计者与软件工程师带来了更大的压力,促使他们在设计阶段投入更多精力,力求从一开始就解决安全问题,并在各层系统中引入安全控制机制,落实“纵深防御”理念。由于系统中存在多种类型的应用与资源,使得问题的复杂度进一步上升。原创 2025-07-08 11:31:01 · 588 阅读 · 0 评论 -
【网络安全】不要在 XSS 中使用 alert(1)
通过注入包含 alert(1) 的 XSS 载荷,可以在载荷执行时弹出窗口,弹窗的出现即表明载荷已被执行。根据代码运行的位置,可能存在进一步注入恶意代码的潜在风险。虽然弹窗看似是良好的注入判定依据,显示 XSS 是否具备真正利用价值,但事实并非如此。弹窗出现并不必然证明存在安全漏洞。原创 2025-07-06 21:10:06 · 444 阅读 · 0 评论 -
【甲方安全建设】SDL基线建设及审计评估
SDL是一种面向全生命周期的软件安全保障机制,强调在设计、开发、测试及部署各阶段引入系统性的安全流程与检查手段,从源头上减少软件缺陷与安全风险。本文汇总并归纳了 SDL 设计阶段的关键安全检查项,涵盖身份认证、密码管理、访问控制、会话管理、输入输出安全、接口安全、异常与日志管理、运行环境等多个方面,适用于企业级系统研发过程中的安全基线建设和审计评估。原创 2025-06-30 19:49:31 · 307 阅读 · 0 评论 -
【甲方安全视角】企业建设下的安全运营
运营人员的核心职能并非技术实现,而是“以目标为导向,驱动各方合作,保障业务成功”。他们既非纯粹的产品经理,也不直接负责开发,但其工作对项目成果具有决定性影响。以此为参考,若将此模式移植至安全领域,便构成了“安全运营”的原型。简单采购安全产品、部署解决方案,并不足以真正降低企业风险。只有围绕“实际风险减少”的目标,通过不断的分析、优化与资源协调,才能真正体现安全工作的价值。原创 2025-06-30 14:02:25 · 471 阅读 · 0 评论 -
【甲方安全视角】资产管理体系建设
资产管理体系是信息安全体系架构中的基础模块,主要围绕企业各类资产开展。众所周知,资产具有不断变化、流动性强的特点,几乎每周都会出现新增或废弃的资产。而安全脆弱点正是依附于资产而存在,其本身并不具备直接危害,唯有被相应威胁利用时,方能对资产构成实质性损害。这一逻辑与生物病毒的传播机制相似,病毒只有借助宿主载体,才能释放其破坏力。原创 2025-06-30 10:43:53 · 295 阅读 · 0 评论 -
【甲方安全视角】安全防御体系建设
在实际工作中,安全防御体系可细分为三个核心层面:云安全防护能力、IT安全防护能力与基础安全防护能力。由于部分安全团队处于初期阶段,规模有限且尚未具备自主研发能力,因此在防护产品选择上主要依赖第三方采购,部分则采用对开源产品的二次开发,除此之外,还包括若干自主开展的安全运营工作。原创 2025-06-29 13:50:33 · 310 阅读 · 0 评论 -
【安全建设 | 从0到1】企业安全体系建设线路
在多数互联网企业中,业务发展往往快于安全体系建设。当业务扩展至一定规模、遭遇安全事件后,企业才开始在信息安全方面加大投入。此时的信息安全环境往往已积重难返,安全已无法作为业务发展的有力支撑,处于严重滞后状态。原创 2025-06-28 13:46:36 · 336 阅读 · 1 评论 -
【代码审计】通过类型转换绕过校验,实现任意账户密码重置
在Web系统开发中,密码找回功能往往涉及用户邮箱与随机验证码的匹配校验。如果验证逻辑存在疏漏,可能会引发严重的安全问题,如任意账户密码重置等高危漏洞。本文将分析一个典型的逻辑漏洞案例,并结合 MySQL 的类型转换行为深入探讨其产生原因。原创 2025-06-27 19:11:47 · 228 阅读 · 0 评论 -
【LLM安全】MCP(模型上下文协议)及其关键漏洞、技术细节
模型上下文协议(Model Context Protocol,简称 MCP) 是一种标准化接口协议,旨在将 AI 助手(如 Claude、ChatGPT 或 Cursor)与用户的外部系统进行连接,包括 Gmail、数据库、文件系统等。该协议由 Anthropic 于 2024 年 11 月发布,目前正在快速被各类 AI 工具和平台采纳。原创 2025-06-26 19:03:43 · 457 阅读 · 0 评论 -
【网络信息安全】题目合集
狭义隔离指在同一物理办公环境中,通过技术手段确保两个或以上安全域不发生数据交换(D级)或仅发生受控延时交换(C级)。主要手段包括切断或接管所有可能的数据隐蔽通道,例如采用双机系统、单机隔离卡、网闸等硬件设备,或通过电磁屏蔽防范辐射与耦合泄漏。原创 2025-06-14 09:13:33 · 204 阅读 · 0 评论 -
【网络安全】SRC漏洞挖掘思路/手法分享
本文总结了多个实用的渗透测试技巧,涵盖接口安全、权限管理、数据泄露等多个方面。主要包括:主机URL复制差异、GET请求并发实现、密码明文获取方法、文件上传黑名单绕过、优惠券逻辑漏洞测试、用户信息越权访问、多重参数修改越权、复杂ID收集技巧、参数删除实现越权、权限管理参数空值测试、Cookie参数越权、Host头修改越权、并发测试场景、HTTP方法滥用、前端限制绕过、分隔符注入攻击、脏数据绕过频率限制、数组参数篡改以及邀请权限提升漏洞等原创 2025-06-03 19:51:17 · 1209 阅读 · 0 评论 -
【网络信息安全】知识点总结
本文系统阐述了信息系统安全架构的核心要素与实施策略。首先提出安全五大基本需求(完整性、保密性、可用性、可控性、不可否认性),并创新性构建5A方法论(认证、授权、访问控制、审计、资产保护)与网络分层的二维模型。其次,详细解析TCP/IP等协议栈及HTTP等应用协议的安全特性。最后,针对主流操作系统(Windows、MacOS、Unix/Linux及嵌入式系统)的安全问题进行分析,提出包含最小特权、纵深防御等九大原则的防御策略体系,强调技术与管理协同的重要性,为构建全方位安全防护体系提供系统化指导框架。原创 2025-06-02 10:13:03 · 232 阅读 · 0 评论 -
【网络安全】日志采集、监控任务守护进程详细教程(附实战案例)
本文介绍了如何将 Python 脚本部署为守护进程,确保其长期稳定运行。守护进程是一种在后台运行、脱离用户终端的服务程序,常用于系统服务、任务调度等场景。文章通过实际案例,详细说明了如何将脚本 A.py 部署为守护进程,并使用 systemd 进行管理。主要步骤包括:准备 Python 脚本、编写 systemd 服务文件、自动化部署脚本以及服务运维指令。此外,还提供了在 Windows 系统下编辑脚本时的换行符转换方法。通过这些步骤,用户可以确保脚本在生产环境中稳定运行,并实现开机自启和自动重启等功能。原创 2025-05-21 08:51:55 · 279 阅读 · 1 评论 -
【甲方安全建设】Python 项目静态扫描工具 Bandit 安装使用详细教程
Bandit是一款由Python官方推荐的静态代码分析工具(SAST),专为检测Python代码中的安全漏洞设计。它基于抽象语法树(AST)分析代码逻辑,内置超过60条安全规则,覆盖OWASP Top 10和CWE等常见风险,如命令注入、敏感数据泄露和不安全的反序列化。Bandit支持灵活的扫描配置,可按严重等级和可信度过滤结果,并可通过配置文件自定义规则。它适用于多种场景,包括扫描单个文件、整个项目目录,以及集成到CI/CD工具中,提供多种输出格式便于报告生成。Bandit轻量且社区活跃,通过pip直接安原创 2025-05-18 15:53:08 · 532 阅读 · 0 评论 -
【甲方安全建设】拉取镜像执行漏洞扫描教程
本文介绍了如何使用 Veinmind 工具对 Ragflow 项目进行本地镜像安全扫描。首先,文章解释了 Docker 镜像的基本概念,包括镜像的组成、标签(tag)的作用以及如何查看本地和远程仓库的镜像标签。接着,文章对比了构建镜像和拉取镜像的区别,并详细说明了拉取 Ragflow 镜像的步骤。随后,文章介绍了如何安装 Veinmind 工具,包括直接拉取官方镜像或从源码构建的方式。最后,文章演示了如何使用 Veinmind 工具对本地镜像进行安全扫描,并生成不同格式的扫描报告。整个过程涵盖了从镜像拉取到原创 2025-05-18 15:29:31 · 423 阅读 · 0 评论
分享