- 博客(66)
- 收藏
- 关注
原创 SSRF漏洞
是一种由攻击者构造恶意请求,由服务器端发起请求的安全漏洞。简单来说,SSRF就是攻击者“欺骗”服务器,让服务器代表攻击者去访问攻击者指定的URL,从而获取服务器本身或内网中的敏感信息,甚至执行更深入的攻击。
2026-03-18 19:59:03
464
原创 正向shell和反向shell
正向shell和反向shell是两种常见的远程控制技术。正向shell由攻击者主动连接目标主机开放的监听端口,适用于目标有公网IP的环境,但易被防火墙拦截。反向shell则是目标主机主动连接攻击者的监听端口,能绕过入站防火墙限制,适用于内网穿透,但需要攻击者具备可访问地址。两种方式各有优劣,选择取决于具体网络环境和渗透需求。
2026-03-18 01:53:16
426
原创 RCE漏洞详解
RCE漏洞总结 RCE(远程代码执行)漏洞允许攻击者在目标系统远程执行任意代码,主要分为命令执行和代码执行两类。漏洞成因包括:存在危险函数(如PHP的eval()、system())、用户输入拼接至命令/代码中且未严格过滤。
2026-03-18 00:52:58
402
原创 利用文件包含GetShell
本文介绍了利用文件包含漏洞获取服务器权限的两种主要方式:本地文件包含(LFI)和远程文件包含(RFI)。在LFI中,攻击者可通过注入恶意代码到日志文件、session文件或环境变量文件,再配合文件包含漏洞执行代码。RFI则允许攻击者直接包含远程服务器上的恶意文件。文章详细说明了每种方法的实现步骤、所需条件及典型利用场景,包括如何构造恶意请求、定位关键系统文件以及最终执行命令的过程。这些技术可用于渗透测试,但需在合法授权范围内使用。
2026-03-15 18:26:22
397
原创 剖析文件包含漏洞
文件包含漏洞是指程序动态包含文件时未严格过滤用户输入,导致可包含恶意文件执行任意代码。分为本地文件包含(LFI)和远程文件包含(RFI)。LFI可通过绝对/相对路径读取敏感文件、配合文件上传、包含日志/Session/临时文件等方式利用。RFI需要allow_url_include开启,可执行远程服务器上的恶意文件。当包含路径有后缀限制时,可使用?、%23、%00等方法截断绕过。PHP伪协议如php://filter可读取源码,php://input可执行代码。漏洞利用关键在于理解文件包含机制、掌握各类绕过
2026-03-13 02:34:20
383
原创 SQL注入绕过详解与防御机制
本文总结了多种SQL注入绕过防护机制的方法:1)绕过注释符过滤,通过闭合引号、编码变形或利用历史漏洞;2)空格过滤时使用+号、URL编码或注释符替代;3)关键字过滤时采用大小写混淆、双写、内联注释或URL编码;4)and/or过滤时使用逻辑运算符替代;5)等号过滤时用>、<、LIKE或BETWEEN替代;6)引号过滤时采用十六进制或宽字节注入;7)逗号过滤时使用JOIN、FROM FOR语法或offset关键字。这些方法针对不同过滤场景提供了灵活的绕过思路,在实际渗透测试中可根据具体防护机制组合
2026-03-11 16:37:47
480
原创 以sqli-labs深度解析sql注入是什么
SQL注入是一种通过构造恶意输入影响数据库查询的攻击方式。文章从注入位置和技术手法两个维度进行分类,涵盖GET/POST型、Cookie/HTTP头注入等位置类型,以及报错注入、联合查询等常见技术。作者以sqli-lab靶场为例,详细演示了不同场景下的注入点判断和利用方法,包括通过单引号测试闭合、报错信息分析、万能密码绕过等实战技巧。文章还对比了MySQL5.0前后版本对注入的影响,强调information_schema数据库在注入中的关键作用。通过分类讲解和实例演示,系统性地呈现了SQL注入的完整攻击链
2026-03-11 02:09:39
389
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅