- 博客(19)
- 收藏
- 关注
原创 漏洞扫描(扫描器)
本文介绍了常见的Web漏洞扫描工具及使用方法,主要包括:1.Burp Suite、AWVS、Netsparker、Xray等工具的配置和使用案例,包括单个URL扫描、全站扫描(带登录状态)和代理模式被动扫描;2.系统漏洞扫描工具Nessus的配置和使用;3.专项漏洞扫描方法,通过GitHub搜索漏洞POC并编写YAML文件进行验证。文章提供了具体的命令示例和配置说明,帮助安全测试人员快速上手各类漏洞扫描工具。
2025-12-26 15:08:21
385
原创 JWT漏洞
JWT(JSON Web Token)是一种轻量级的授权认证规范,采用JSON格式实现无状态分布式Web应用授权。它由Header、Payload和Signature三部分组成,通过"."连接。JWT存在多种安全漏洞:1)后端不验证签名可能导致伪造;2)修改加密算法为none绕过验证;3)弱密钥可能被暴力破解。工具如hashcat可用于爆破JWT密钥。相比传统session-cookie机制,JWT更适合微服务架构,但需注意其安全性问题。
2025-12-16 10:02:16
797
原创 逻辑漏洞o.0
我们对常见的漏洞进行过统计,发现其中越权操作和逻辑漏洞占比最高,在我们所测试过的平台中基本都有发现,包括任意查询用户信息、任意删除等行为;最严重的漏洞出现在账号安全,包括重置任意用户密码、验证码暴力破解等。
2025-11-14 16:19:50
641
原创 文件下载和文件上传漏洞
本文分析了文件下载和上传漏洞的利用方式及防御措施。文件下载漏洞通过构造恶意路径可下载系统文件或源码,防御方法包括过滤特殊字符和隐藏扩展名。文件上传漏洞绕过方式多样,包括修改MIME类型、大小写变换、空格/点/双写/%00截断等,需采用白名单、二次渲染、随机文件名等防御手段。通过多个靶场案例展示了客户端检测绕过、图片马利用、.htaccess文件攻击等具体攻击手法,并详细分析了16种不同场景下的漏洞利用方式。防御重点在于严格的输入验证、文件类型检测和服务器安全配置。
2025-08-22 14:00:22
1242
原创 反序列化漏洞
本文介绍了PHP序列化和反序列化的概念及应用。序列化是将对象转换为可存储数据的过程,反序列化则是将数据还原为对象。文章通过Word文件保存和游戏存档的案例说明其应用场景,并详细解析了PHP中的魔法函数(如__construct、__destruct等)在反序列化中的作用机制。同时,通过多个代码示例(包括安全漏洞案例)展示了反序列化的实现方式和潜在风险,如用户可控数据可能导致的安全问题。最后还讲解了访问权限修饰符和wakeup绕过技术,以及调用链在反序列化攻击中的应用。
2025-08-19 09:21:00
496
原创 RCE漏洞
《远程代码执行漏洞分析与防御》 摘要:远程代码/命令执行漏洞是Web安全中的高危漏洞,主要由于系统未对用户输入进行严格过滤导致。文章通过Pikachu和DVWA平台演示了漏洞利用方式,包括使用管道符、与符号等绕过过滤机制。详细分析了PHP中执行系统命令的函数(如exec、shell_exec等)和代码执行方法(如eval、assert等),并以Struts2框架为例,展示了S2-045、S2-048等历史漏洞的利用过程。文章强调防御关键:严格实施白名单策略、规范输入过滤、及时更新补丁,特别提醒自动化运维平台
2025-08-18 09:33:25
1304
原创 XXE漏洞
【摘要】XXE(XML外部实体注入)是一种利用XML解析漏洞的攻击方式,攻击者通过伪造外部实体诱导程序解析恶意内容。XML文档结构包括声明、DTD定义和元素,其中DTD定义可能引入外部实体导致漏洞。现代系统多采用JSON替代XML传输数据,且PHP等语言的XML解析库(如libxml≥2.9.0)默认禁用外部实体解析。攻击示例包括有回显(直接读取文件)和无回显(通过外带数据通道)两种方式。防御措施包括升级libxml版本、代码层面禁用实体解析(如PHP的libxml_disable_entity_loade
2025-08-15 09:36:37
861
原创 csrf漏洞
摘要:CSRF(跨站请求伪造)是一种利用用户已登录状态伪造请求的攻击方式。攻击原理是诱导用户点击恶意链接或表单,从而执行未经授权的操作(如修改密码、资料等)。常见类型包括GET型和POST型请求。防御措施包括检测Referer、添加Token、使用验证码等。攻击者常通过特殊标签、短链接伪装或请求方法转换来实施攻击。该漏洞危害严重,需对网站敏感功能点进行重点防护。
2025-08-14 09:20:37
211
原创 SSRF漏洞
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可通过构造恶意请求使服务器访问内部系统。其成因多为服务端未对目标地址进行过滤限制,常见于网页分享、在线翻译、图片加载等功能。利用PHP函数如file_get_contents()、fsockopen()等可发起攻击,并通过多种伪协议(如file://、gopher://)读取文件或执行命令。SSRF危害包括内网端口扫描、应用攻击、读取本地文件等。绕过防护的方式包括短网址、进制转换、特殊域名等。防御措施建议过滤返回信息、限制端口、禁用非必要协议,并设置IP黑名
2025-08-13 09:45:11
1560
原创 暴力破解漏洞
本文介绍了暴力破解攻击的原理及防范措施。暴力破解是通过大量尝试认证信息获取系统权限的攻击手段,包括基于表单、验证码和Token的破解方式。文章分析了客户端和服务端验证码校验的差异及常见漏洞,并演示了OCR技术绕过验证码的方法。防范措施包括:1.设置复杂密码策略(长度、字符组合等);2.使用高安全性验证码(一次性、变形处理等);3.实施登录日志监控和错误限制(延迟响应、IP封锁等)。文中还列举了Hydra、Medusa等暴力破解工具支持的协议,强调合理的防护策略可以有效降低系统被暴力破解的风险。
2025-08-11 09:25:43
1913
原创 文件包含漏洞
文件包含漏洞是PHP开发中常见的代码复用漏洞,当包含文件参数可由前端控制时产生。主要分为本地文件包含(LFI)和远程文件包含(RFI),利用方式包括配合文件上传、日志注入、SESSION文件包含等。PHP伪协议(如file://、php://、data://)可进一步利用漏洞读取源码、任意文件或获取webshell。防护措施包括过滤../路径、固定文件后缀、白名单控制等。该漏洞危害严重,可导致源码泄露、敏感文件读取、远程代码执行等安全问题。
2025-08-08 09:00:00
736
原创 xss跨站脚本攻击
XSS(跨站脚本攻击)是一种Web安全漏洞,攻击者通过注入恶意JavaScript代码(如表单、URL等)来获取用户cookie、定位信息等。主要类型包括反射型、存储型和DOM型。常见攻击载体包括<script>标签、事件属性等。防御措施包括:HTML实体转义、CSP策略配置、输入输出过滤,以及设置HttpOnly属性防止cookie窃取。XSS危害广泛,需多重防护手段保障Web安全。
2025-08-07 12:02:07
804
原创 sql注入(完结)
自动化的sql注入和托管工具使用之前,需要安装python3案例1:get请求注入案例2:post请求注入案例3:万能请求注入-r 是指的你在bp上抓取的请求包,放在sqlmap的目录里即可。案例4:登录后才能注入方法2:万能请求注入案例5:获取所有库名,所有表,所有数据案例6:注入点是请求头header案例7:指定注入的手法案例8:--os-shell执行任意命令。
2025-08-06 09:00:00
557
原创 sql注入2
本文摘要:文章详细介绍了SQL注入的多种攻击手法,包括联合注入(union select)、报错注入(updatexml/extractvalue/floor函数)、布尔盲注、时间盲注以及外带注入(DNSLOG)等技术。针对不同数据库类型(Mysql、SQLServer、Oracle、PostgreSQL、Access、SQLite)给出了具体的注入方法,如获取数据库信息、爆库表列数据、读写文件等。重点分析了Mysql的权限利用和SQLServer的xp_cmdshell命令执行等高危操作,并提供了Acce
2025-08-05 09:00:00
962
原创 sql注入1
SQL注入是一种常见的安全漏洞,当用户输入未经验证直接拼接到SQL语句执行时,攻击者可通过构造恶意输入操纵数据库查询。主要类型包括数字型(无需引号)、字符型(需闭合引号)、搜索型(需测试特殊字符)和XX型(需处理括号)。注入可导致身份验证绕过、数据泄露、文件读取甚至服务器控制。检测方法包括输入特殊字符观察报错,防御措施应对用户输入进行严格过滤和参数化查询。
2025-08-04 09:26:25
728
原创 信息收集3
摘要:本文介绍了代码泄露漏洞的成因及常见版本控制系统(Git、SVN)的使用方法,包括仓库管理、远程操作等。同时分析了Git、SVN及Mac系统中.ds_store文件的代码泄露风险,并提供了特殊信息收集手段,如Google高级搜索语法(inurl、site等)和黑暗搜索引擎(FOFA、Shodan)的使用技巧。最后总结了包括域名查询、IP收集、指纹识别等在内的完整资产信息收集流程,以及灯塔资产收集系统(ARL)的安装使用方法。
2025-08-03 07:00:00
252
原创 信息收集2
本文介绍了网络安全信息收集相关的工具和技术。主要包括:1)子域名收集工具OneForAll和Teemo的使用方法及参数设置;2)C段和旁站的概念及IISPutScanner工具;3)网站指纹识别工具如Wappalyzer、TideFinger等;4)Nmap端口扫描的多种模式(-sS、-sF等)和参数优化;5)敏感目录扫描工具7kbscan和DirBuster。这些工具和方法可用于网络安全评估的信息收集阶段,覆盖域名、端口、指纹和目录结构等关键信息收集需求。
2025-08-02 08:00:00
312
原创 Xx银行前端解密
摘要:Xx银行前端采用SM2+SM3+SM4加密体系,开发者可通过调试获取SM4会话密钥。关键点包括:1)在开发者工具搜索加密函数定位代码;2)需获取128位SM4密钥、加密模式及IV值;3)sm4_session_key为64字节随机数,前16字节为实际密钥;4)验证发现密钥随页面刷新变更,但无时效限制。注意解密时需先提取IV值,直接解密可能产生乱码。调试时应在GenExportSessionKey方法中getRandomValues后设置断点获取有效密钥值。
2025-08-01 11:36:15
603
原创 渗透测试流程
《网络安全攻防与渗透测试技术解析》摘要:本文系统介绍了黑客分类(白帽/红帽/黑帽)及国际知名黑客组织"匿名者"。重点对比了黑帽黑客与蓝队渗透测试的流程差异,黑帽采取无限制信息收集、漏洞利用及社工库攻击,而蓝队需严格授权并遵守测试边界。详细阐述了信息收集技术,包括域名注册信息、SEO数据、子域名挖掘(使用Layer挖掘机等工具)、备案查询及SSL证书分析,特别介绍了通过CDN检测(超级ping)、国外IP测试及历史解析记录获取真实IP的方法。文中提供了chinaz、微步社区等实用工具链接,
2025-08-01 11:21:10
220
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅