Security
文章平均质量分 96
网络安全领域优质文章
秋说
聚焦全栈开发与网络安全实战 | 欢迎订阅优质付费专栏,专注打造「新手能看懂、学完能实战」的全栈技术教程。商务合作/项目与毕设指导/产品推广/技术支持,可私信沟通。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Constitutional Classifiers++:通用AI越狱攻击防御的突破性进展与技术深度剖析
本文系统介绍了Anthropic于2026年1月发布的核心论文《Constitutional Classifiers++: Toward Universal Jailbreak Defense with Minimal Computational Overhead》,全面探讨了当前AI越狱攻击的演化趋势与现有防御方法的局限性,深入剖析了该论文提出的双阶段级联防御架构、交换分类器与线性探针集成三大核心创新,结合海量红队测试数据验证了方法的有效性与高效性。原创 2026-01-24 12:59:51 · 640 阅读 · 0 评论 -
分布性AGI安全框架解析——应对拼凑式AGI的系统级治理方案
本文系统介绍了一项针对AGI(Artificial General Intelligence,通用人工智能)安全的创新框架,核心突破在于打破传统AI安全研究“单一AGI实体”的固有假设,聚焦于由多个子AGI代理通过协同协调形成的“拼凑式AGI”场景。原创 2026-01-23 14:06:21 · 872 阅读 · 1 评论 -
为了生存,我必须背叛——博弈论驱动的大语言模型黑盒越狱攻击框架GTA深度解析
本文提出一种具备高度扩展性的黑盒越狱框架——博弈论攻击(Game-Theory Attack, GTA)。该框架将攻击者与安全对齐LLM的交互过程形式化为有限时域、可提前终止的序贯随机博弈,并通过量化响应(quantal response)对LLM的随机输出进行重新参数化。原创 2026-01-21 18:50:12 · 521 阅读 · 0 评论 -
XML外部实体注入(XXE)漏洞深度剖析与防御实践
本文介绍XML外部实体注入(XXE)漏洞的核心技术原理、触发条件与攻击场景,结合PHP环境下的实践案例,演示本地文件读取与盲XXE带外数据传输的攻击过程,提供带详细注释的攻击与防御代码。文章深入剖析XXE漏洞的技术路径,包括本地文件泄露、内网探测、盲XXE攻击等,针对PHP、Java、Python三种主流语言给出解析器安全配置方案,同时补充输入过滤、权限控制等额外防护措施。最后总结案例经验与行业最佳实践,为开发者与安全人员提供XXE漏洞的全面防护参考。原创 2026-01-20 15:56:56 · 625 阅读 · 0 评论 -
【Security】XSS跨站脚本攻击原理、危害与防御实践全解析
本文介绍了XSS跨站脚本攻击的核心定义、技术原理、分类特性与危害后果,结合OWASP Web应用安全风险Top 10榜单,阐述了XSS攻击在网络安全领域的重要威胁地位。文章深入剖析了XSS攻击的“信任错位”本质与四阶段工作流程,详细区分了存储型、反射型、DOM型三类XSS攻击的特性、场景与危害差异。原创 2026-01-18 20:21:26 · 690 阅读 · 0 评论 -
【Web应用安全核心】跨站请求伪造(CSRF)攻击深度剖析与实战防御
本文介绍了Web应用安全中的核心威胁之一——跨站请求伪造(CSRF)攻击的完整防御体系与实战落地方案。文章首先从CSRF的准确定义入手,深入剖析了其攻击的必要前提、常见类型与核心流程,明确了CSRF与XSS攻击的核心差异,为后续防御方案的设计奠定理论基础。随后,文章遵循“多层防御、核心兜底”的原则,依次讲解了基于请求来源的验证(Referer/Origin)、核心防御手段(CSRF Token验证)、基于Cookie SameSite属性的配置、附加验证机制等四类防御技术,详细阐述了各类技术的核心原理。原创 2026-01-17 11:45:05 · 729 阅读 · 0 评论 -
【Security】1750万Instagram用户数据泄露事件
最近,一起涉及1750万Instagram用户数据泄露的事件悄然浮出水面,数据在暗网上无声流失,引发了全球范围内的警觉。这起事件并非简单的技术故障,而是整个社交平台行业普遍面临的结构性问题。原创 2026-01-13 19:12:23 · 673 阅读 · 0 评论 -
【Security】OAuth 2.0授权框架原理剖析与实践应用
本文介绍OAuth 2.0授权框架的核心原理与实践应用。首先,剖析了其主要角色、授权授予类型及令牌机制,强调了委托授权模型的安全性。随后,通过Web应用集成案例,如第三方登录和API调用,展示了其落地方式,并提供带注释的Python代码示例。文章还讨论了常见误区,如隐式授予滥用和令牌存储不当,并提出解决方案,包括PKCE扩展和OIDC结合。原创 2026-01-13 18:50:02 · 715 阅读 · 0 评论 -
深度剖析 PyYAML 不安全反序列化漏洞:从原理溯源到防御实践
本文深入剖析了 Python 常用库 PyYAML 中存在的不安全反序列化漏洞,重点探讨了 UnsafeLoader 构造器导致远程代码执行(RCE)的技术机理。文章首先从反序列化的本质出发,解构了 PyYAML 如何通过 Constructor 机制将 YAML 标签映射为 Python 函数调用;随后通过详细的实践案例,展示了恶意构造的 !!python/object/apply 标签如何劫持执行流并触发系统命令。原创 2026-01-06 18:37:50 · 853 阅读 · 0 评论 -
【Security】Nginx 文件名逻辑漏洞(CVE-2013-4547)分析
本文介绍Nginx文件名逻辑漏洞(CVE-2013-4547)的技术细节与实践应用。该漏洞源于Nginx对URI中未转义空格的解析不一致,导致位置匹配与文件名提取脱节,攻击者可绕过访问控制或诱导脚本执行。文章从引言入手,阐述漏洞背景与影响;随后深入原理剖析,定义核心概念并论证逻辑缺陷;实践部分总结文件上传与路径遍历案例,提供注释代码与防御思路。最终强调修复重要性。原创 2026-01-05 12:58:01 · 691 阅读 · 0 评论 -
【Security】Nginx越界读取缓存漏洞(CVE-2017-7529)分析
本文介绍Nginx越界读取缓存漏洞(CVE-2017-7529)的技术细节与实践应用。该漏洞源于范围过滤模块中的整数溢出,导致缓存响应处理不当,可能泄露敏感元数据如后端IP。文章从引言入手,阐述漏洞背景与严重性;随后深入原理剖析,解释HTTP Range机制、溢出成因及缓存泄露路径;并总结实践案例,提供带注释的POC代码与测试思路;最后讨论影响、缓解及最佳实践。原创 2026-01-05 12:45:56 · 696 阅读 · 0 评论 -
【Security】DNS域传送漏洞剖析
本文介绍了DNS域传送漏洞的全面剖析,从引言入手,阐述了该漏洞在现代网络中的重要性和潜在风险。随后,深入探讨了域传送机制的原理,包括AXFR和IXFR协议的运作流程,以及其依赖于访问控制的内在逻辑。文章进一步分析了漏洞成因,如配置不当和协议局限,并评估其对网络拓扑泄露的影响。在检测方法部分,提供了工具应用指南,并通过实践案例总结展示了使用dig和nslookup的步骤,以及一个带有详细注释的Python脚本,用于自动化漏洞检测。最后,提出了缓解措施,包括ACL配置、TSIG认证和最佳实践建议。原创 2026-01-05 11:43:05 · 727 阅读 · 0 评论 -
Java中危险函数与机制引发的命令执行漏洞剖析(附扫描工具源码)
本文介绍Java中多种危险函数与机制如何导致命令执行漏洞。通过一个综合示例代码,文章从Runtime.exec入手,逐步剖析ProcessBuilder、反射调用、反序列化readObject、ScriptEngine以及动态类加载的原理、风险场景与SAST检测难点。核心内容以段落式论述,强调技术准确性与逻辑连贯。随后,提出多层解决方案,包括输入验证、最小权限及DevSecOps实践。原创 2026-01-04 15:13:36 · 922 阅读 · 0 评论 -
脆弱的锁:SAML 认证的新型绕过方式
本文展示了如何通过利用解析器层面的多种不一致性,在 Ruby 和 PHP 的 SAML 生态中实现完整的认证绕过。这些不一致性包括属性污染、命名空间混淆,以及一种新的“空规范化(Void Canonicalization)”攻击类别。通过这些技术,攻击者可以在仍向应用程序提交一个看似完全合法的 SAML 文档的情况下,彻底绕过 XML 签名校验。原创 2026-01-04 11:19:12 · 789 阅读 · 0 评论 -
内网第三方服务XFF头伪造IP风险防护:原理剖析与修复方案实践
本文阐述了内网双层 NGINX 代理架构下第三方服务面临的 XFF 头伪造 IP 风险,从核心概念定义、风险成因剖析入手,提出构建可信 IP 传递链路的修复方案,结合带详细注释的实践案例说明配置逻辑,并梳理常见配置误区及解决方案。文章通过面试题引入主题,系统拆解技术原理与落地要点,为企业内网服务 IP 伪造防护提供了可操作的技术参考,同时强调了多层防护体系构建的重要性,对提升内网服务安全稳定性具有实践指导意义。原创 2025-12-22 18:16:56 · 856 阅读 · 0 评论 -
AI 插件供应链投毒复现:受害者加载被篡改插件导致 RCE 的实战分析
本文复现了 AI 插件生态中的典型供应链攻击场景:攻击者对原本合法的插件包进行投毒,在其中植入恶意 Python 代码。当受害者从不受信任渠道下载并部署该被篡改的插件后,插件的自动节点加载逻辑在无任何校验的情况下执行恶意代码,从而触发远程代码执行(RCE)。实验通过构建一个模拟靶场,展示受害者在正常加载插件时如何被动执行恶意逻辑,导致敏感数据被读取、系统命令被执行。原创 2025-12-11 18:41:18 · 852 阅读 · 1 评论 -
离职当晚他敲下一行代码,不仅赔了600万,还把自己送进监狱
“离职删库”在IT圈是个经久不衰的黑色幽默,但对 35 岁的 Maxwell Schultz 来说,这却是一场真实的人生噩梦。这不是传说中的 rm -rf /*,而是一次精心策划的 PowerShell 脚本攻击。作为被裁撤的 IT 承包商,他没有选择好聚好散,而是利用公司权限管理的漏洞,冒充同事杀回“马枪”,一夜之间重置了 2500 个账号密码,导致公司业务瘫痪,直接经济损失高达 86.2 万美元(约合人民币 620 万元)。原创 2025-11-26 15:38:06 · 784 阅读 · 1 评论 -
【Security】JavaScript 命令执行能力全解析:浏览器、Node.js 与嵌入式环境权限边界
本文深入剖析了 JavaScript 在不同运行环境下的命令执行能力与权限边界。内容涵盖浏览器的安全沙箱限制、Node.js 的系统级操作能力、Electron/嵌入式环境的权限分离机制,并重点讲解了 Node.js 下的 child_process 模块(exec、spawn、execFile)及文件系统操作能力。同时,结合安全实践,分析了命令注入风险及防护策略,帮助开发者理解 JS 权限上限,合理设计功能并保障系统安全。原创 2025-11-25 13:59:18 · 912 阅读 · 0 评论 -
【Security】突破浏览器防线:揭秘Cookie前缀保护失效的真实成因与攻击技巧
本文介绍了浏览器与服务器在 Cookie 编码与解析上的差异如何导致 __Host- 与 __Secure- 前缀的安全保护失效。通过利用 Unicode 空白字符、UTF‑8 编码伪装以及部分框架对 Cookie 名称的自动规范化,攻击者可使浏览器接受伪造 Cookie,而服务器将其解析为合法前缀 Cookie,从而实现覆写与会话劫持;部分 Java 服务器的 Legacy Parsing 也进一步扩大了攻击面。核心问题在于浏览器与后端解析行为不一致,使前缀机制无法提供预期的安全保证。原创 2025-11-18 16:28:15 · 799 阅读 · 1 评论 -
【Security】Nginx默认配置下的目录穿越风险实测:你的服务真的安全吗?
目录穿越攻击是Web应用中常见的安全风险之一,攻击者通过构造特殊URL请求,绕过服务器访问限制,获取非预期的文件或目录信息。本文通过Python脚本模拟正常访问与目录穿越攻击,测试Nginx默认配置对目录穿越符的处理能力,发现默认配置下Nginx无法有效拦截常见的目录穿越请求。结合测试结果,本文深入分析风险成因,并提供针对性的Nginx配置优化方案,帮助开发者规避此类安全隐患。原创 2025-11-17 11:42:28 · 801 阅读 · 0 评论 -
【Security】从 Lyft 费用导出到本地/内网文件泄露的实战案例
本文记录了通过 Lyft 应用的费用导出功能触发并利用 WeasyPrint 生成器中的服务器端请求伪造(SSRF)漏洞的完整过程。起因于在费用备注中插入 HTML,导出的 PDF 将部分 HTML 内容渲染出来;通过分析 WeasyPrint 源码,我们发现其对特殊标签的处理可将本地或远程资源作为附件嵌入 PDF,从而被用于读取 file:/// 路径下的敏感文件。原创 2025-11-13 16:21:56 · 957 阅读 · 0 评论 -
【Security】GitLeaks 敏感信息检测工具安装使用集成详细教程
GitLeaks 是一款基于 Go 语言开发的开源敏感信息检测工具,通过正则匹配、熵值分析与关键词识别三重机制,精准扫描 Git 仓库中的 API 密钥、云服务凭证、加密令牌等硬编码敏感信息。本文从工具特性出发,详细覆盖 Windows/macOS/Linux 全平台安装方案,深入讲解基础扫描、报告输出、规则自定义、允许列表配置等核心使用场景,同时提供组织级批量扫描、提交前防护等高级用法。原创 2025-10-28 16:54:22 · 1173 阅读 · 2 评论 -
【Security】盲XSS实战:从环境搭建到数据窃取详细流程解析
盲XSS(Blind XSS)作为XSS的“隐蔽形态”,危害常被低估却更具破坏性。这种“延时触发+间接获取”的特性,使其成为渗透测试中突破内网、劫持高权限账户的重要手段。本文从环境搭建入手,逐步拆解利用盲 XSS 漏洞窃取目标数据的完整技术流程,清晰呈现其攻击原理与实际危害。原创 2025-10-10 19:59:06 · 614 阅读 · 0 评论 -
【Security】盲 XSS 揭露黑色产业链:Steam 饰品欺诈调查
本文记录并分析了一次针对以 CS:GO/Steam 玩家为目标的大规模钓鱼与诈骗行动。通过分析私信样本、比对多个可疑域名、抓取 HTTP 响应头(识别统一指纹 X-Powered-By: SomeSpecificString)、利用 Shodan 进行指纹检索,最终以盲 XSS 触发并获取到钓鱼站点管理面板的回显,确认攻击者会收集凭证、自动检测并清空高价值饰品、批量群发诱导消息。原创 2025-10-10 16:54:53 · 1197 阅读 · 2 评论 -
【Security】雅虎小型企业平台(Luminate)目录穿越与支付信息泄露分析
本文分析了 Luminate 平台的安全漏洞:攻击者可通过目录穿越与特定路径构造,结合用户邮箱访问他人发票与支付信息。漏洞核心在于路径参数处理不当和敏感数据保护不足。原创 2025-10-09 15:19:17 · 661 阅读 · 0 评论 -
【Security】利用 SSRF 访问 Chef、Docker、AWS 和 MongoDB 实例
对该文件夹的扫描结果显示存在一个名为 “config.json” 的文件。确认非误报后,我发现了一些已过时或不可访问的端点。其中有一个端点是 Yahoo 指向我未见过域名的代理。基于该响应,我判断这是个内部域名,但为谨慎起见,我仍对其运行了 sublist3r,以防某个子域指向公共地址。原创 2025-10-08 16:55:42 · 764 阅读 · 0 评论 -
【Security】雅虎商业平台密码重置漏洞分析与利用
本文分析了雅虎商业平台中“忘记密码”功能存在的严重安全漏洞。漏洞核心在于 uuid 参数可由客户端修改,且未与 sign 参数关联,使攻击者能够通过已知唯一用户 ID 重置他人密码并接管账户。文章详细介绍了流程分析、攻击验证及漏洞利用方式,并指出该漏洞对账户安全构成重大威胁。原创 2025-10-06 17:12:37 · 943 阅读 · 0 评论 -
【Security】我如何窃取每一位 Yahoo 用户的身份?
在多数应用和系统中,用于标识行结束的符号与平台有关。在 Windows 中,换行通常使用 \r\n;在早期的 Mac OS(如 Mac OS 9)中使用 \r;在 Unix 或现代 Mac(macOS)中使用 \n。如果在请求中插入这些回车换行符(CRLF),攻击者就可以添加额外的 HTTP 头,这些头会覆盖注入点后原本的头部声明。原创 2025-10-01 10:37:48 · 856 阅读 · 0 评论 -
【Security】通过命令注入接管雅虎收购项目的生产服务器
虽然列出了许多域名,但 Sean 的报告主要集中在 SnackTV 的内容管理系统。我和 Thomas 决定调整策略,直接针对 SnackTV 的 www 部分,因为 Thomas 之前在这个平台上发现过几个盲 XSS 漏洞。这个平台与一般平台不同:它是一家德国公司,同时也是面向视频制作者的开发者网络,而非普通的 Yahoo 用户。原创 2025-09-22 21:31:11 · 971 阅读 · 0 评论 -
安全左移(Shift Left Security):软件安全的演进之路
在现代软件开发的快节奏环境下,“快速交付”与“持续迭代”成为企业竞争力的重要支撑。然而,在“速度优先”的开发模式下,安全往往被排在了交付流程的末尾,甚至等到产品上线后才被真正重视。这种“事后补救”的方式不仅成本高昂,还会带来严重的安全风险。为了解决这一问题,安全左移(Shift Left Security) 应运而生。它不仅是DevSecOps理念的重要体现,更代表着从源头解决安全问题的变革思路。原创 2025-07-01 20:02:05 · 1529 阅读 · 1 评论 -
硬件钱包上的达摩克利斯之剑:中间人威胁
近年来,硬件钱包在区块链行业中,被视为相对安全的私钥存储方式之一。私钥生成后,会存储在硬件钱包的安全芯片(Secure Element)中,仅用于对外部传入的信息进行签名。这种无法联网的封闭式硬件设计,配合禁止导出私钥的软件机制,构建起了强大的保护屏障。原创 2025-06-26 12:50:22 · 1189 阅读 · 0 评论 -
【甲方安全视角】开源的安全悖论
许多用户将项目是否开源作为评判安全性的唯一标尺,忽略了对构建过程、依赖管理和分发渠道的实质性考察。久而久之,“开源”与“安全”被简单划上等号,这种符号化的信任逻辑恰恰掩盖了开源生态中潜藏的系统性风险。原创 2025-06-26 10:21:27 · 1347 阅读 · 0 评论 -
【甲方安全建设】持续渗透测试(一)
持续渗透测试作为一种现代化安全方法论,通过对组织数字资产所面临的网络攻击进行实时或近实时模拟,实现漏洞的即时发现与处置。相较于传统渗透测试仅能提供阶段性安全态势快照的局限性,持续渗透测试能够充分适配敏捷开发模式、动态基础设施及复杂多变的应用环境。原创 2025-06-24 10:17:59 · 1091 阅读 · 0 评论 -
【甲方安全建设】持续渗透测试(二)
缩短风险窗口,新资产部署或配置变更时即时触发测试,将漏洞发现周期从传统测试的周/月级压缩至分钟/小时级;持续扫描新增域名、API、云资源等,避免影子资产成为攻击盲区,减少攻击者可利用的暴露时间。原创 2025-06-24 10:17:02 · 1715 阅读 · 0 评论 -
面向安全领导者的人工智能治理框架
当人工智能涉及受监管数据、支持自动化决策并集成到核心基础设施时,治理不能成为事后考虑的环节。它需要嵌入人工智能的选型、训练、部署和测试全流程。以下内容将构建清晰框架,在不减缓创新的前提下,让人工智能更安全、更透明,并与企业风险目标保持一致。原创 2025-06-24 09:40:35 · 1368 阅读 · 0 评论 -
不要让休眠账户成为网络犯罪分子的入口
根据谷歌的说法,长期不活跃的账户更有可能被入侵。这是因为它们更有可能使用旧的或重复使用的凭证,这些凭证可能已经被卷入历史性的数据泄露中。这家科技巨头还声称,"废弃账户设置两步验证的可能性至少比活跃账户低10倍"。原创 2025-06-24 09:19:46 · 839 阅读 · 0 评论 -
The PDF.js used by RAGFlow contains a code injection vulnerability
RAGFlow, an open-source Retrieval-Augmented Generation (RAG) engine developed by Infiniflow, is designed for deep document understanding and scalable question-answering solutions. It boasts a highly active community with over 50,000 stars and 250 contribut原创 2025-05-18 16:48:11 · 832 阅读 · 1 评论 -
RAGFlow Arbitrary Account Takeover Vulnerability
RAGFlow, an open-source Retrieval-Augmented Generation (RAG) engine developed by Infiniflow, is designed for deep document understanding and scalable question-answering solutions. Despite its popularity, with over 50,000 stars and 250 contributors on GitHu原创 2025-05-17 22:42:20 · 897 阅读 · 0 评论
分享