网络安全新手快速入门(附漏洞挖掘案例)
文章平均质量分 82
“未知攻,焉知防。”本专栏专注于Java代码审计、漏洞复现、靶场开发等安全技术,结合漏洞案例解析、技术分享、实战演示,为读者提供系统且深入的学习内容。无论你是安全新手,还是希望提升实战能力的开发者,本专栏都将是你的理想选择,欢迎订阅。
秋说
全栈开发与网安实战导师 | 欢迎订阅优质付费专栏,专注做「新手能看懂、学完能实战」的友好型全栈技术教程。商务合作/项目毕设指导/产品推广/技术支持→私信沟通
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【网络安全】自动化测试框架下的代码审计思路之溯参
本文以一个具体的自动化测试框架案例为基础,详细阐述了代码审计中的核心思路——溯参(参数回溯)。文章从发现存在潜在SQL注入风险的字符串拼接SQL语句开始,循序渐进地追溯了关键参数 ${id} 的传递路径。通过分析测试函数的 @pytest.mark.parametrize 装饰器,定位到参数数据源自外部 YAML 配置文件,最终确认了数据流向的全过程。旨在帮助初级读者理解如何从敏感操作出发,反向追踪数据来源,从而识别并定位自动化框架中潜在的安全风险点。原创 2025-12-04 14:26:09 · 10 阅读 · 0 评论 -
扫码登录万字级硬核剖析:架构揭秘与安全机制(状态机 · 时序 · 实战代码)
本文从状态机、时序逻辑与安全架构三条主线出发,全面剖析扫码登录的四方交互(PC、移动端、认证服务器、缓存/数据库)与工程取舍。重点比较短轮询(Polling)与长连接(WebSocket/SSE)的通信机制优劣,并给出面向生产环境的防劫持、伪造、重放与 CSRF防御方案。文中包含系统时序图(Mermaid + ASCII)、Redis 缓存设计、以及 Python / Java / Go 的关键代码片段(UUID/Token 生成、签名校验、JWT 发放),以便落地实现与安全加固。原创 2025-12-01 14:32:26 · 41 阅读 · 0 评论 -
【网络安全】Strapi-RCE:从私有字段泄露到远程代码执行的完整利用链
Strapi 是一款基于 Node.js 开发的开源无头内容管理系统(Headless CMS),其核心优势在于提供灵活的 API 构建能力,允许开发者脱离传统 CMS 的前端束缚,专注于后端数据管理与业务逻辑实现。原创 2025-10-22 19:55:58 · 85 阅读 · 1 评论 -
【网络安全 | 漏洞挖掘】一次简单点击导致账户接管
在最近对 HackerOne 上某私有项目进行安全评估时,我发现了一个高危的一键账户接管漏洞。该公司有多个域名在评估范围内,其中 Target1.com 为主要域名,而 Target2.com 实现了 OAuth 系统,允许用户通过“使用 Target1.com 登录”功能访问。电子邮件确认机制中的此漏洞使攻击者能够在受害者几乎无需操作的情况下劫持其账户。原创 2025-09-13 10:42:57 · 64 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】SSRF + Python 反序列化实现反弹 Shell
拿到 shell 后,我查看了源码,其逻辑如下:获取用户传入的 url 参数,直接发送 HTTP 请求并获取返回对象,判断返回对象的 Content-Type 是否包含 image,如果包含则离线数据并显示,否则返回 error。这就导致 HTTP 请求一旦出现错误,服务器会抛出 500,而返回 error 是手工判断的结果,所以状态码仍然是 200。原创 2025-09-12 20:14:17 · 47 阅读 · 0 评论 -
【网络安全】Python 代码审计工具 pyvulhunter 安装使用教程
PyVulHunter 是一款用于 Python 代码审计的静态分析工具,主要用于识别潜在的代码注入风险,包括 命令注入、SQL 注入、XSS 注入 以及危险的文件操作等。该工具通过分析 Python 代码的语法树,提取函数调用与变量使用情况,从而发现潜在安全漏洞。原创 2025-09-12 19:16:09 · 61 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】绕过 HttpOnly 实现危害提升
虽然会话 Cookie 受 HttpOnly 标记保护,但我注意到 CSRF Token 被存储在一个非 HttpOnly 的 Cookie 中。该 Token 也会被包含在对敏感端点的请求头中,例如用于修改用户密码的接口。原创 2025-09-10 19:24:44 · 72 阅读 · 0 评论 -
【网络安全】利用 Python 中不安全的文件解压实现代码执行
在 Python 中使用不安全的压缩文件解压代码,若存在路径遍历漏洞,则可能通过覆盖 __init__.py 文件实现任意代码执行。在 PHP 中实现代码执行的最简单方法之一,是利用不安全编写的文件上传处理逻辑。如果能够绕过文件上传逻辑,上传任意 PHP 文件,就可以执行任意 PHP 代码。但在使用 Go、Node.js、Python、Ruby 等语言编写的现代 Web 框架中,情况则有所不同。原创 2025-09-08 19:00:01 · 46 阅读 · 0 评论 -
【网络安全 | 漏洞实战】基于XSS的CSRF绕过:知乎刷粉漏洞解析
在 x.a.com 域下,既可以设置 x.a.com 的 Cookie,也可以设置 .a.com 的 Cookie。.a.com 属于整个 a.com 域,包括所有子域(比如 x.a.com、www.a.com 等)因此,我们可以在 link.zhihu.com 下利用 XSS 设置 .zhihu.com 的 Cookie。这样一来,在 www.zhihu.com 的数据包中将会携带两个 _xsrf,其中一个为已知值。原创 2025-09-07 20:26:53 · 94 阅读 · 0 评论 -
【网络安全】Python代码审计高危函数与安全审计建议
Python 灵活且动态的特性使得开发便捷,但同时也带来了严重安全隐患。如果开发者缺乏安全意识,极易引入命令执行、反序列化漏洞及模板注入漏洞。本文总结了 Python 中常见的高危函数、模块和第三方库,并给出对应的审计建议及其原理解析,供安全研究人员和开发者参考。原创 2025-09-07 10:48:23 · 108 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】Facebook 服务器上的远程代码执行
其主机名为 sentryagreements.thefacebook.com。Sentry 是一个基于 Python、使用 Django 框架开发的日志收集 Web 应用。在对该应用进行测试时,我发现页面会不定期抛出堆栈跟踪信息,原因不明。进一步观察发现,应用在用户密码重置功能上表现得极其不稳定,偶尔会崩溃。更严重的是,Django 的调试模式并未关闭,导致每当堆栈异常触发时,整个运行环境都会被打印出来。虽然 Django 会对其中的敏感信息(如密码、密钥等)进行自动截断,从而避免大规模信息泄露原创 2025-09-07 10:10:59 · 54 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】一次 2FA 绕过漏洞的发现与复测案例分析
我没有通过浏览器中的 OTP 验证页面交互,而是直接在地址栏输入 /payment/order 进入支付/订单页面。令人意外的是,该接口在未经过 OTP 验证的情况下依然可以访问。我能够查看并操作支付功能,这显然是一个严重的疏漏。原创 2025-08-21 21:17:47 · 108 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】绕过 403 Forbidden 并获得内部门户访问权限
本文披露了example.com网站的关键授权绕过漏洞,攻击者通过替换PHPSESSID会话标识,成功绕过内部门户的403访问限制。漏洞利用方法包括拦截请求并替换会话ID,使普通用户获得内网完全访问权限,可查看/修改敏感用户数据、增删改组织信息等。该漏洞源于系统仅依赖会话ID而非角色验证访问权限,目前所有漏洞均已修复。原创 2025-08-18 16:09:56 · 78 阅读 · 0 评论 -
【网络安全】Java Runtime.exec() 与命令注入风险分析
在日常代码审计或安全测试过程中,经常会遇到 Java 程序通过 Runtime.getRuntime().exec() 或 ProcessBuilder 执行系统命令的场景。由于拼接字符串的方式看起来类似 Shell 命令,因此不少人会下意识地认为只要拼接了 ;ls; 之类的分隔符,就可以实现命令注入。然而,实际情况并非如此。本文结合实验与源码分析,对 Runtime.exec() 的行为进行探讨,并说明命令注入能否成立。原创 2025-08-18 12:28:23 · 136 阅读 · 0 评论 -
【网络安全】分库分表中的动态表名处理与预编译限制
在构建高并发、高可用的大型系统时,数据库的读写压力往往成为性能瓶颈。为了突破单库容量和性能限制,分库分表(Database & Table Sharding)成为常用的手段。但在分库分表落地过程中,一个常见又容易忽视的细节就是:动态表名无法使用预编译方式传入,只能通过字符串拼接(${})实现。本文将详细剖析这一现象的原理、风险及应对策略。原创 2025-08-06 19:21:40 · 131 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】价值 10000$ 的盲XSS漏洞
XSS hunter附带的截图显示,该页面用于查看车辆的重要统计数据,且通过 URL 中递增的车辆 ID 进行访问。引用头(Referer)中包含了我的车辆 VIN 号码作为参数。截图中展示了汽车的最新状态信息,例如速度、温度、软件版本号、轮胎压力、是否锁定、警报状况,以及许多其他细节数据。原创 2025-07-22 12:38:02 · 61 阅读 · 0 评论 -
【网络安全 | 漏洞挖掘】通过观察HTTP响应实现账户接管
在尝试篡改请求后,很明显可以看出 signed 参数是根据所有请求参数计算得出的哈希值。你无法修改 HTTP 请求的任何部分,否则就会收到未经授权的错误提示,因为应用使用某种密钥对整个请求进行了签名。这意味着只要对请求做出任何改动,应用就不会允许你发送它。不过,由于是我们自己的手机在为请求签名,从理论上讲,提取这个密钥并编写脚本以任意方式生成签名请求是可能的。原创 2025-07-16 00:55:10 · 172 阅读 · 0 评论 -
【网络安全】大型语言模型(LLMs)及其应用的红队演练指南
本指南提供了一些策略,帮助规划如何在大型语言模型(LLM)产品生命周期的各阶段,围绕负责任人工智能(RAI)风险开展红队演练的设置与管理工作。红队演练并不能替代系统性测量,最佳实践是在进行系统性测量与部署缓解方案前,先完成一轮手动红队演练。如上所述,RAI 红队演练的目标是识别危害、理解风险面,并制定需测量与缓解的危害清单。原创 2025-07-15 14:56:15 · 461 阅读 · 0 评论 -
【网络安全】利用 Cookie Sandwich 窃取 HttpOnly Cookie
在本文中将介绍一种名为“Cookie Sandwich”(Cookie 三明治)的技术,该技术可用于在特定服务器上绕过 HttpOnly 标志。“Cookie 三明治”技术通过操纵 Cookie 中的特殊字符,影响 Web 服务器对 Cookie 的解析方式。攻击者可以通过巧妙插入引号和旧版 Cookie,使服务器错误解析 Cookie 头的结构,从而可能将本应受保护的 HttpOnly Cookie 暴露给客户端脚本。原创 2025-07-10 18:16:37 · 251 阅读 · 1 评论 -
【网络安全】服务间身份认证与授权模式
当代后端软件架构由多种应用与服务组成,其整体结构复杂多变。为满足业务需求,应用或服务之间需要频繁地进行通信。如何保障这些通信的安全性,并识别通信双方的身份及其访问权限,并非易事。近年来,多家知名机构频繁发生网络安全事件,这给架构师、系统设计者与软件工程师带来了更大的压力,促使他们在设计阶段投入更多精力,力求从一开始就解决安全问题,并在各层系统中引入安全控制机制,落实“纵深防御”理念。由于系统中存在多种类型的应用与资源,使得问题的复杂度进一步上升。原创 2025-07-08 11:31:01 · 459 阅读 · 0 评论 -
【网络安全】不要在 XSS 中使用 alert(1)
通过注入包含 alert(1) 的 XSS 载荷,可以在载荷执行时弹出窗口,弹窗的出现即表明载荷已被执行。根据代码运行的位置,可能存在进一步注入恶意代码的潜在风险。虽然弹窗看似是良好的注入判定依据,显示 XSS 是否具备真正利用价值,但事实并非如此。弹窗出现并不必然证明存在安全漏洞。原创 2025-07-06 21:10:06 · 310 阅读 · 0 评论 -
【甲方安全建设】SDL基线建设及审计评估
SDL是一种面向全生命周期的软件安全保障机制,强调在设计、开发、测试及部署各阶段引入系统性的安全流程与检查手段,从源头上减少软件缺陷与安全风险。本文汇总并归纳了 SDL 设计阶段的关键安全检查项,涵盖身份认证、密码管理、访问控制、会话管理、输入输出安全、接口安全、异常与日志管理、运行环境等多个方面,适用于企业级系统研发过程中的安全基线建设和审计评估。原创 2025-06-30 19:49:31 · 182 阅读 · 0 评论 -
【甲方安全视角】企业建设下的安全运营
运营人员的核心职能并非技术实现,而是“以目标为导向,驱动各方合作,保障业务成功”。他们既非纯粹的产品经理,也不直接负责开发,但其工作对项目成果具有决定性影响。以此为参考,若将此模式移植至安全领域,便构成了“安全运营”的原型。简单采购安全产品、部署解决方案,并不足以真正降低企业风险。只有围绕“实际风险减少”的目标,通过不断的分析、优化与资源协调,才能真正体现安全工作的价值。原创 2025-06-30 14:02:25 · 330 阅读 · 0 评论 -
【甲方安全视角】资产管理体系建设
资产管理体系是信息安全体系架构中的基础模块,主要围绕企业各类资产开展。众所周知,资产具有不断变化、流动性强的特点,几乎每周都会出现新增或废弃的资产。而安全脆弱点正是依附于资产而存在,其本身并不具备直接危害,唯有被相应威胁利用时,方能对资产构成实质性损害。这一逻辑与生物病毒的传播机制相似,病毒只有借助宿主载体,才能释放其破坏力。原创 2025-06-30 10:43:53 · 182 阅读 · 0 评论 -
【甲方安全视角】安全防御体系建设
在实际工作中,安全防御体系可细分为三个核心层面:云安全防护能力、IT安全防护能力与基础安全防护能力。由于部分安全团队处于初期阶段,规模有限且尚未具备自主研发能力,因此在防护产品选择上主要依赖第三方采购,部分则采用对开源产品的二次开发,除此之外,还包括若干自主开展的安全运营工作。原创 2025-06-29 13:50:33 · 180 阅读 · 0 评论 -
【安全建设 | 从0到1】企业安全体系建设线路
在多数互联网企业中,业务发展往往快于安全体系建设。当业务扩展至一定规模、遭遇安全事件后,企业才开始在信息安全方面加大投入。此时的信息安全环境往往已积重难返,安全已无法作为业务发展的有力支撑,处于严重滞后状态。原创 2025-06-28 13:46:36 · 194 阅读 · 1 评论 -
【代码审计】通过类型转换绕过校验,实现任意账户密码重置
在Web系统开发中,密码找回功能往往涉及用户邮箱与随机验证码的匹配校验。如果验证逻辑存在疏漏,可能会引发严重的安全问题,如任意账户密码重置等高危漏洞。本文将分析一个典型的逻辑漏洞案例,并结合 MySQL 的类型转换行为深入探讨其产生原因。原创 2025-06-27 19:11:47 · 110 阅读 · 0 评论 -
【LLM安全】MCP(模型上下文协议)及其关键漏洞、技术细节
模型上下文协议(Model Context Protocol,简称 MCP) 是一种标准化接口协议,旨在将 AI 助手(如 Claude、ChatGPT 或 Cursor)与用户的外部系统进行连接,包括 Gmail、数据库、文件系统等。该协议由 Anthropic 于 2024 年 11 月发布,目前正在快速被各类 AI 工具和平台采纳。原创 2025-06-26 19:03:43 · 331 阅读 · 0 评论 -
【网络信息安全】题目合集
狭义隔离指在同一物理办公环境中,通过技术手段确保两个或以上安全域不发生数据交换(D级)或仅发生受控延时交换(C级)。主要手段包括切断或接管所有可能的数据隐蔽通道,例如采用双机系统、单机隔离卡、网闸等硬件设备,或通过电磁屏蔽防范辐射与耦合泄漏。原创 2025-06-14 09:13:33 · 89 阅读 · 0 评论 -
【网络安全】SRC漏洞挖掘思路/手法分享
本文总结了多个实用的渗透测试技巧,涵盖接口安全、权限管理、数据泄露等多个方面。主要包括:主机URL复制差异、GET请求并发实现、密码明文获取方法、文件上传黑名单绕过、优惠券逻辑漏洞测试、用户信息越权访问、多重参数修改越权、复杂ID收集技巧、参数删除实现越权、权限管理参数空值测试、Cookie参数越权、Host头修改越权、并发测试场景、HTTP方法滥用、前端限制绕过、分隔符注入攻击、脏数据绕过频率限制、数组参数篡改以及邀请权限提升漏洞等原创 2025-06-03 19:51:17 · 1059 阅读 · 0 评论 -
【网络信息安全】知识点总结
本文系统阐述了信息系统安全架构的核心要素与实施策略。首先提出安全五大基本需求(完整性、保密性、可用性、可控性、不可否认性),并创新性构建5A方法论(认证、授权、访问控制、审计、资产保护)与网络分层的二维模型。其次,详细解析TCP/IP等协议栈及HTTP等应用协议的安全特性。最后,针对主流操作系统(Windows、MacOS、Unix/Linux及嵌入式系统)的安全问题进行分析,提出包含最小特权、纵深防御等九大原则的防御策略体系,强调技术与管理协同的重要性,为构建全方位安全防护体系提供系统化指导框架。原创 2025-06-02 10:13:03 · 121 阅读 · 0 评论 -
【网络安全】日志采集、监控任务守护进程详细教程(附实战案例)
本文介绍了如何将 Python 脚本部署为守护进程,确保其长期稳定运行。守护进程是一种在后台运行、脱离用户终端的服务程序,常用于系统服务、任务调度等场景。文章通过实际案例,详细说明了如何将脚本 A.py 部署为守护进程,并使用 systemd 进行管理。主要步骤包括:准备 Python 脚本、编写 systemd 服务文件、自动化部署脚本以及服务运维指令。此外,还提供了在 Windows 系统下编辑脚本时的换行符转换方法。通过这些步骤,用户可以确保脚本在生产环境中稳定运行,并实现开机自启和自动重启等功能。原创 2025-05-21 08:51:55 · 149 阅读 · 1 评论 -
【甲方安全建设】Python 项目静态扫描工具 Bandit 安装使用详细教程
Bandit是一款由Python官方推荐的静态代码分析工具(SAST),专为检测Python代码中的安全漏洞设计。它基于抽象语法树(AST)分析代码逻辑,内置超过60条安全规则,覆盖OWASP Top 10和CWE等常见风险,如命令注入、敏感数据泄露和不安全的反序列化。Bandit支持灵活的扫描配置,可按严重等级和可信度过滤结果,并可通过配置文件自定义规则。它适用于多种场景,包括扫描单个文件、整个项目目录,以及集成到CI/CD工具中,提供多种输出格式便于报告生成。Bandit轻量且社区活跃,通过pip直接安原创 2025-05-18 15:53:08 · 388 阅读 · 0 评论 -
【甲方安全建设】拉取镜像执行漏洞扫描教程
本文介绍了如何使用 Veinmind 工具对 Ragflow 项目进行本地镜像安全扫描。首先,文章解释了 Docker 镜像的基本概念,包括镜像的组成、标签(tag)的作用以及如何查看本地和远程仓库的镜像标签。接着,文章对比了构建镜像和拉取镜像的区别,并详细说明了拉取 Ragflow 镜像的步骤。随后,文章介绍了如何安装 Veinmind 工具,包括直接拉取官方镜像或从源码构建的方式。最后,文章演示了如何使用 Veinmind 工具对本地镜像进行安全扫描,并生成不同格式的扫描报告。整个过程涵盖了从镜像拉取到原创 2025-05-18 15:29:31 · 318 阅读 · 0 评论 -
【AI基础设施安全检测工具】AI Infra Guard安装使用详细说明
AI Infra Guard 是腾讯朱雀实验室开发的一款轻量化、智能化的 AI 基础设施漏洞发现与 MCP Server 安全风险扫描工具。该工具具备全面的安全检测能力,支持 9 类 MCP 常见安全风险检测和 28 种 AI 组件框架识别,覆盖 200+ 漏洞指纹。其智能易用的功能体验由 AI Agent 驱动,支持 GPT-4 等大语言模型的代码安全分析,并提供 Web 界面可视化操作。工具设计轻量,跨平台支持 Windows、MacOS、Linux 系统。原创 2025-05-16 15:14:24 · 989 阅读 · 2 评论 -
【网络安全】发现并披露全球最大航空公司平台的安全问题(二)
在向 points.com 团队提交最后的报告后,我们的发现使我们能够访问全球大部分奖励计划的客户信息,代表客户转移积分,最终还可以访问全球管理面板。我们已将所有问题报告给了 points.com 安全团队,他们非常快速地修复了这些问题,并与我们一起进行这个披露。这篇博客文章,以及我们其他的研究(如接管十多个顶级域名,能够远程解锁、定位并有时禁用多个不同汽车制造商的车辆),展示了一个高影响力问题研究的主题,即我们可以利用单点故障产生广泛的影响。原创 2025-04-25 14:16:06 · 644 阅读 · 0 评论 -
【甲方安全建设】硬编码敏感字段扫描工具(附源码)
敏感硬编码扫描工具是一款用于检测项目文件中硬编码敏感信息的安全工具,旨在防止敏感信息泄露带来的安全风险。该工具通过配置敏感词和正则表达式匹配模式,扫描指定目录或文件中的潜在敏感信息,并生成HTML或CSV格式的扫描报告。工具的文件结构包括主程序、报告导出模块、正则模式处理模块及配置文件。用户可通过命令行启动扫描,并自定义敏感词和正则表达式规则。工具支持生成详细的扫描报告,便于开发人员快速定位和处理敏感信息泄露问题。原创 2025-04-24 14:25:23 · 282 阅读 · 0 评论 -
【网络安全】发现并披露全球最大航空公司平台的安全漏洞(一)
更令人惊喜的是,Points.com 对安全研究持开放态度,官方甚至明确表示欢迎提交漏洞报告,这为我们的探索提供了充分的正当性和价值空间。在 GitHub 上搜索了一番,并花了数小时翻阅与 Points.com 相关的文档后,我们意外发现了一个专门面向奖励计划开放的 API,它部署在名为 lcp.points.com 的子域名下。在查阅公开代码仓库的过程中,我们偶然发现了这套 API 的接口文档链接——虽然该文档早已从官网下架,但幸运的是,我们在 archive.org 上找到了其归档备份。原创 2025-04-24 14:18:23 · 368 阅读 · 0 评论 -
【网络安全】谁入侵了我的调制解调器?(一)
由于这些域名数量庞大,格式一致,并明显具有算法生成的特征,他们推测这些域名很可能是恶意软件使用的 DGA(域名生成算法)。这种技术通常用于不断变化 C&C(指挥控制)服务器的域名,以避开检测和封锁。原创 2025-04-16 09:18:43 · 377 阅读 · 1 评论 -
【网络安全】谁入侵了我的调制解调器?(二)
在向Cox报告漏洞后,他们调查了这个特定的漏洞是否曾经被恶意利用,并发现没有滥用的历史(我发现漏洞的服务在2023年上线,而我的设备在2021年就已经被攻破)。他们还告诉我,他们与DigitalOcean IP地址没有任何关联,这意味着设备肯定被黑客攻击了,但并不是通过我在这篇博客中披露的方法。我仍然非常好奇我的设备是如何被攻破的,因为我从未让我的调制解调器在外部可访问,也没有在我的家庭网络中登录该设备。原创 2025-04-16 09:18:24 · 552 阅读 · 0 评论
分享