- 博客(37)
- 收藏
- 关注
原创 远程代码执行漏洞与远程命令执行漏洞
但当命令参数可控且未做过滤时,攻击者可注入额外命令。远程代码执行(Remote Code Execution,简称 RCE)是指攻击者通过网络连接,在目标设备(如服务器、计算机、移动设备等)上未经授权地执行自己编写的代码或命令的攻击行为。远程命令执行(Remote Command Execution)是指攻击者通过网络,在目标设备(如服务器、终端等)上未经授权地运行系统命令的攻击行为。例如:Web 应用若直接将用户输入的内容作为后端代码片段执行,攻击者可构造包含恶意逻辑的输入,进而控制应用行为。
2025-08-15 23:43:13
780
原创 XXE漏洞原理及利用
当XML文档中定义了外部实体(通过SYSTEM关键字引用本地或远程资源),而解析器未限制外部实体加载时,攻击者可构造恶意XML,诱导解析器加载外部实体,从而读取服务器本地文件、访问内网资源或执行远程请求,导致敏感信息泄露或内网探测等危害。当目标不直接返回实体内容(无回显)时,通过“参数实体”将数据外带到攻击者服务器,间接验证漏洞。-- 内部DTD定义外部实体,引用本地文件 -->-- 定义参数实体(%开头),读取文件 -->-- 执行参数实体,触发数据发送 -->-- 定义发送数据的实体 -->
2025-08-04 22:05:33
1462
原创 XML基础
DTD(Document Type Definition,文档类型定义)是XML的一种约束机制,用于定义XML文档的结构(如允许的元素、属性、嵌套关系等),确保XML文件符合预设的格式规范。注意:外部实体可能存在安全风险(如XXE漏洞),攻击者可通过构造恶意外部实体读取服务器敏感文件,因此实际应用中需谨慎配置XML解析器,限制外部实体的使用。,而非定义数据的显示方式。外部实体引用外部文件的内容,可分为本地外部实体(引用本地文件)和远程外部实体(引用网络资源)。-- 定义外部实体引用本地文件 -->
2025-08-04 09:35:38
1429
原创 SSRF攻击内网应用
公钥登录(也叫publickey认证)的原理是:用户先将自己的公钥存到目标远程主机,登录时,远程主机会向用户发送一段随机字符串,用户用私钥加密该字符串后发回,远程主机再用存储的公钥解密,若解密成功,就确认用户可信,允许登录,无需再输入密码。gopher协议诞生早于http,如今虽不常用,但在SSRF漏洞利用中却极为灵活——它能发送各种格式的请求包,可攻击内网的FTP、Telnet、Redis、Memcache等服务,也能发起GET、POST请求,甚至能针对内网未授权的MySQL进行攻击。
2025-07-31 09:15:00
1422
原创 SSRF漏洞基础
攻击者可以在SSRF漏洞中注入带有DNSLog服务地址的URL,并将该URL发送到目标服务器上,当目标服务器对该URL进行请求时,DNSLog服务将接收到请求并记录在日志中。由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。服务器端请求是服务器在处理客户端请求时,主动向其他服务器或服务发起的请求(如调用第三方API、同步数据),在后台执行,用户无感知,不受浏览器策略限制。
2025-07-30 23:14:59
1297
原创 CSRF漏洞原理及利用
攻击者诱导用户在已登录目标网站的情况下,访问包含恶意代码的页面或点击链接,使浏览器在用户不知情时,以其身份向目标网站发送伪造请求(如转账、修改信息等),利用用户的登录状态绕过验证,完成未授权操作,危害用户数据安全或财产安全。同源策略是浏览器的核心安全机制,主要限制不同源的文档或脚本对当前文档的读取、修改等操作,以防止恶意网站窃取数据(如Cookie、LocalStorage)或执行未授权操作(如表单提交、DOM操作)。,仅依赖用户的登录状态(如Cookie)来确认请求权限。CSRF漏洞的核心成因是。
2025-07-29 23:54:23
1581
原创 XSS利用
之后,攻击者可利用BeEF的模块,在目标浏览器上执行多种操作,像获取cookie、监听键盘输入、发起跨站请求伪造(CSRF)攻击等,进而窃取敏感信息或进一步渗透目标系统,其核心是利用浏览器的漏洞与特性实现对目标的控制和信息窃取。网络钓鱼是一种常见的网络诈骗手段,骗子通常伪装成可信的机构(如银行、社交平台、电商网站等),通过发送伪造的邮件、短信、链接或即时消息,诱骗用户泄露个人敏感信息,如账号密码、银行卡号、验证码等,进而实施盗窃资金、盗用身份等违法活动。
2025-07-27 23:48:42
1198
原创 XSS漏洞原理
跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞,指攻击者通过在网页中注入恶意脚本代码,当用户浏览该网页时,脚本代码被浏览器执行,从而达到窃取用户信息、劫持用户会话、篡改网页内容等攻击目的。与SQL注入等直接攻击服务器的漏洞不同,XSS主要利用浏览器对用户输入的信任,将恶意代码注入到网页中,针对客户端用户进行攻击。
2025-07-22 01:04:00
996
原创 服务器配置错误漏洞
服务器配置错误漏洞指因服务器(含系统、Web服务、数据库等)的参数设置、权限分配、组件配置等不当,导致的安全问题,如默认账号未改、开启危险功能等,可能引发信息泄露、权限滥用甚至服务器被控制。
2025-07-21 08:00:00
1091
原创 文件包含漏洞原理和利用
文件包含漏洞是 Web 应用中常见的高危漏洞,主要源于应用在使用文件包含函数(如 PHP 的 include ()、require () 等)时,未对包含的文件路径进行严格过滤与校验,导致攻击者可通过构造恶意路径,让服务器包含并执行非预期文件。这类漏洞广泛存在于使用动态包含机制的脚本语言(如 PHP、JSP 等)开发的应用中,其核心风险在于攻击者能借助可控的文件路径,引入恶意代码或敏感信息,进而危害服务器安全。
2025-07-21 01:29:39
1367
原创 文件上传漏洞利用
再配合Apache的解析漏洞,在Apache版本符合条件下,对mime.types中没有涉及的文件后缀不会解析,查看httpd.conf文件下的mime.types,没有发现7z后缀,说明不会解析7z文件,比如test.php.7z这个文件,Apache的解析是从后往前,当7z不能解析时,其向前解析一直到可以解析的后缀为止,所以将test.php.7z当作test.php执行。用正常的图片马上传发现文件里的php代码消失了,并且图片看起来也没有任何的变化,说明它在不改变图片原内容的情况下,重新制作了图片。
2025-07-20 02:58:12
1166
原创 文件上传漏洞基础
文件上传是Web应用常见功能,指用户通过浏览器向服务器传输文件(如图片、文档等)。而文件上传漏洞则是因应用未对上传文件进行严格校验(如类型、后缀、内容等),导致攻击者可上传恶意文件(如WebShell)到服务器,进而获取服务器控制权。这类漏洞隐蔽性较强,常被用于渗透攻击,需通过严格的文件校验机制(如白名单验证、内容检测、权限控制等)防范。
2025-07-18 01:33:21
1242
原创 Webshell基础
Webshell是一种嵌入在Web服务器中的恶意脚本文件(如PHP、ASP、JSP等格式),通常由攻击者通过漏洞上传或植入。它能让攻击者以网页访问的方式远程控制服务器,执行命令、查看/修改文件、窃取数据甚至提权,是黑客入侵Web应用后维持控制权的常用工具。因其伪装性强(常命名为普通脚本名),且通过Web端口通信,容易绕过常规防火墙检测,对服务器安全构成严重威胁。
2025-07-14 00:55:36
833
原创 Wireshark的安装和基本使用
Wireshark 是一款开源的网络协议分析工具,能够捕获、过滤和分析网络数据包,并详细展示其内容。它通过监听网卡流量,解析从链路层到应用层的数百种协议(如TCP、UDP、HTTP等),帮助用户深入了解网络通信细节。其功能包括实时流量监控、数据包过滤、协议解码、流量可视化及故障诊断,广泛应用于网络运维、安全分析(如入侵检测)、协议开发和教育研究等领域。
2025-07-13 20:44:17
504
原创 Sqlmap工具下载及使用
sqlmap是一款开源的自动化SQL注入测试工具,主要用于检测和利用Web应用程序中的SQL注入漏洞。它支持多种数据库类型(如MySQL、Oracle、SQL Server等),能自动识别注入点,并通过多种技术手段获取数据库信息,包括表结构、数据内容,甚至能执行操作系统命令等。其操作相对简便,通过命令行参数配置目标URL、请求方式等信息,即可自动完成注入测试流程,广泛应用于网络安全渗透测试和漏洞评估场景。
2025-07-13 06:50:20
1361
原创 SQL注入:从原理到实战,新手必防的“数据库漏洞杀手”(DNSLog注入篇)
DNSLog是一种的技术。通过让目标系统主动查询一个由攻击者控制的特殊域名,将漏洞触发结果(如命令执行结果、敏感数据)嵌入子域名,最终在DNS服务器日志中捕获回显信息。DNSLog 就是一个“回音壁”它让你生成一个专属的临时网址(比如 xxx.dnslog.cn),然后你诱骗目标系统去访问这个网址(比如执行 ping 你的网址),最后你在这个网址的后台查看访问记录,记录里就藏着目标系统泄露的信息(比如用户名、命令结果)!
2025-06-15 16:37:22
629
原创 SQL注入:从原理到实战,新手必防的“数据库漏洞杀手”(宽字节注入篇)
宽字节注入(GBK注入)是一种针对使用的数据库系统的SQL注入技术。其核心在于利用数据库对字符编码的解析特性,,从而注入恶意SQL语句。主要攻击场景为PHP+MySQL架构且开启或使用转义的场景。
2025-06-15 03:10:50
544
原创 SQL注入:从原理到实战,新手必防的“数据库漏洞杀手”(报错注入篇)
报错注入是SQL注入的一种形式。在页面不存在显示位,但会输出SQL语句执行错误信息的情况下,可利用此注入方式。它通过利用数据库的特定机制,人为制造错误条件,使查询结果能够在错误信息中呈现。这种方法适用于联合查询受到限制,且后台未对数据库报错信息进行屏蔽,错误发生时前端页面会输出错误信息的场景。
2025-06-15 02:33:24
657
原创 企业安全防护体系实战:蜜罐、WAF与安全设备解析
蜜罐(Honeypot)是一种主动防御技术攻击行为捕获与分析攻击工具和手法收集攻击预警和延迟攻击者攻击者画像构建Web应用防火墙(Web Application Firewall)是专门保护Web应用的应用层防火墙SQL注入XSS跨站脚本文件包含漏洞恶意爬虫API滥用攻击。
2025-06-12 03:56:54
1528
原创 系统入侵排查实战指南:从Windows到Linux的应急响应与溯源分析
入侵排查是对抗的艺术,需将系统知识、威胁情报与攻击者思维结合。持续更新排查清单(CheatSheet),定期进行红蓝对抗演练,才能构筑真正的安全防线。保持警惕,快速响应,让每一次入侵都成为安全体系升级的契机。
2025-06-11 22:29:37
1092
原创 日志系统深度指南:从运维监控到安全防御的实战手册
日志是系统运行的数字黑匣子故障排查:快速定位服务崩溃、资源瓶颈(如内存泄漏记录)安全审计:追踪异常登录、恶意攻击(如暴力破解、SQL注入)性能优化:分析请求响应时间、流量峰值合规要求:满足GDPR等法规的数据操作留痕%h:客户端IP%t:请求时间%r:请求方法及URL%>s:HTTP状态码(200成功,404未找到)日志级别严重性说明与典型应用场景DEBUG最低开发调试细节:记录详细开发信息(如请求头解析)INFO低正常操作记录:记录常规事件(如服务启动完成)NOTICE。
2025-06-11 02:54:16
1454
原创 DVWA靶场攻略之Brute Force(暴力破解)——Low / Medium / High
1.打开phpstudy和dvwa,并把等级调为low。2.随意输入几个用户名和密码,发现没有次数限制,便直接打开bp。3.点击抓包后,再次输入用户名和密码。4.返回bp,发现抓到了我们要的数据包,右击发送到intruder模块。5.攻击方式选择sniper,选中数据包中的密码字段,并点击add。6.切换至payloads,点击load导入字典,开始爆破。7.爆破完成后,对比length,找到长度最特殊的,就是我们爆破出来的正确密码。
2025-06-05 04:36:09
1324
原创 渗透测试必备!Burp Intruer四种攻击类型对比与场景化应用
本文详解Burp Suite的四种攻击模式:1) Sniper模式逐个替换标记变量,适用于单参数爆破;2) Battering Ram模式同步替换多参数,适合密钥验证场景;3) Pitchfork模式并行替换关联参数(如用户名密码配对),需Payload集合长度一致;4) Cluster Bomb模式生成笛卡尔积组合,用于完全未知的暴力破解。
2025-06-05 02:34:38
1115
原创 Fastjson反序列化漏洞原理与防护指南
Fastjson漏洞 = 快递员太老实 + 说明书有毒只要升级版本、关闭危险功能,就能像拒绝陌生快递一样保护服务器安全。
2025-05-29 19:35:09
1928
原创 SQL注入:从原理到实战,新手必防的“数据库漏洞杀手”(联合查询注入篇)
联合查询注入(Union-Based SQL Injection)作为SQL注入攻击中的"黄金手法",因其高效性和直接性成为渗透测试的核心技术。本文将用渗透测试视角,带您揭开数据库攻防的神秘面纱。
2025-05-25 18:42:21
1107
1
原创 从Web到SRC:网络安全入门与漏洞挖掘全流程
Web(万维网) 是由蒂姆·伯纳斯-李于1989年提出的分布式超媒体信息系统,基于 客户机/服务器架构 ,通过 HTTP协议 和 超文本技术 实现全球信息互联。其核心特征包括:超文本与超媒体:允许通过超链接(Hyperlink)在不同文档间跳转,支持文本、图像、音视频等多形式内容整合。HTML与URL:使用 HTML 结构化网页内容,通过 统一资源定位符(URL) 精准定位网络资源(如 https://example.com/page)。
2025-05-25 05:58:30
1899
原创 SQL注入:从原理到实战,新手必防的“数据库漏洞杀手”(原理篇)
SQL(结构化查询语言)是用于操作数据库的核心工具,广泛应用于网站和应用的数据库交互中。SQL注入是一种黑客攻击技术,通过篡改用户输入的数据,将恶意代码注入到SQL语句中,欺骗数据库执行非授权操作。SQL注入的危害极大,可能导致敏感数据泄露、绕过登录验证、文件系统操作、注册表操作甚至远程执行系统命令。SQL注入攻击可根据注入位置(如GET、POST、Head头注入)、结果反馈(有回显注入、无回显注入)和数据类型(字符型注入、数字型注入)进行分类。通过测试语句的执行结果,可以判断是否存在SQL注入漏洞。
2025-05-22 15:08:53
788
原创 普通用户秒变超级管理员?黑客最爱的越权漏洞全解析
通过本文的技术解构,我们不仅掌握了漏洞的攻防技巧,更重要的是建立起“永不信任客户端”的安全思维。删除功能的url如下:http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin.php?2.点击左边的水平越权,进入登录界面,再点击右边的提示,可以看到三个用户的用户名和密码,输入用户名lucy和密码123456,登录lucy的账号。1.切换为垂直漏洞,点击提示,发现有两个用户,pikachu为普通用户,admin为超级用户。
2025-05-17 05:51:22
906
原创 5分钟看懂社工爆破工具:你的密码真的安全吗?
通过工具将这些信息与常见弱口令(如admin888、123456)混合,生成包含数万条密码的字典。例如,用户“张三”的生日为19900101,可能生成的密码包括:zhang1990、ZS@1990、Zhang0101!1.首先,我们需要拥有一个社工爆破密码工具,我下载的是安装包,解压后会得到下图所示的safe6pwd,双击打开。3.然后我们打开密码工具所在的文件夹,就可以看到新增了一个txt文件,点开可以看到,里面就是已经生成好的字典。普通人又该如何防范?基础信息:姓名、生日、手机号、邮箱、QQ号等。
2025-05-12 19:41:42
640
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅