- 博客(101)
- 收藏
- 关注
原创 API安全入门指南:从零理解API与越权漏洞
本文介绍了API安全的基础知识及常见漏洞防范措施。首先解释了API的概念及其在现代应用开发中的核心作用,指出API已成为网络安全攻击的主要目标。文章详细分析了前后端分离架构下的安全风险、微服务环境中的API调用挑战,以及API文档可能带来的安全隐患。重点探讨了越权访问漏洞的成因与分类(水平/垂直越权),并提出综合防范方案,包括强制鉴权、输入输出校验、速率限制等措施。最后强调API安全三大原则:不信任前端、最小权限和纵深防御,提醒读者必须遵循合法授权原则进行安全研究。全文配有多个示意图辅助理解技术要点。
2025-12-03 02:56:10
914
原创 解锁Claude完全体工作流:手把手教你从零接入MCP,让AI从聊天伙伴进化成工作搭档
Claude工作流安装与配置指南摘要 Claude工作流通过AI智能体协同完成软件开发全流程,需先安装Node.js(LTS版)作为运行基础。安装Claude Code后,推荐使用Claude Code Router工具接入第三方模型API(如魔塔社区),需配置API密钥并编辑config.json文件定义模型路由规则。配置完成后,通过ccr code命令启动交互界面,实现高效AI驱动的开发体验。 (字数:149)
2025-12-03 02:54:42
1067
原创 【基础篇】负基础入门学Web:告别迷茫,从零搭建你的第一个技术栈(2)
本文解析了现代Web架构的核心要素: 文件访问机制:服务器通过MIME映射决定静态文件直接返回或动态文件执行后返回,配置不当可能引发安全漏洞。 数据库架构:对比同站部署(简单但性能低)与站库分离(高性能、高安全、易扩展)两种模式。 中间件作用:作为系统"协调员",承担通信桥梁(如Nginx)、业务润滑(身份验证)和任务调度(负载均衡)等关键职能。 网站搭建流程:从规划设计、开发实现、测试优化到部署运维的全生命周期管理,强调技术选型与安全部署的重要性。
2025-10-30 03:56:09
967
原创 【基础篇】负基础入门学Web:告别迷茫,从零搭建你的第一个技术栈(1)
Web基础知识与技术架构解析 Web(万维网)是基于互联网的信息空间,通过超链接连接全球资源。网站分为静态(固定内容)、动态(个性化内容)、单页面应用(流畅交互)和渐进式Web应用(类原生体验)四种形式。网站运行依赖四大核心组件:操作系统(运行平台)、Web服务器(请求分发)、后端语言(业务处理)和数据库(数据存储)。URL与网站文件存在映射关系,现代动态网站通过路由机制将请求转交后端程序处理,而非直接对应物理文件。前端负责界面展示,后端处理业务逻辑,共同构成完整的Web应用架构。
2025-10-30 03:10:54
909
原创 Burp Suite抓包环境配置:通过浏览器代理扩展与规则设置详解
本文介绍了如何配置浏览器代理扩展与Burp Suite联动实现HTTP/HTTPS流量抓包。首先确保Burp Suite代理服务运行在127.0.0.1:8080,然后以Edge浏览器为例,安装Proxy SwitchyOmega扩展并配置代理情景模式(HTTP协议,127.0.0.1:8080),设置绕过规则列表。通过切换代理模式可控制抓包状态,成功捕获的流量可在Burp Suite中分析。文末特别强调该技术仅限合法授权下的安全研究,并附详细免责声明,提醒读者遵守法律法规,坚持道德约束与最小影响原则。(1
2025-10-27 18:56:21
1002
原创 网络安全入门:手把手教你用VMware部署Kali Linux,搞定渗透测试环境
Kali Linux是一款专为网络安全设计的操作系统,预装600多种渗透测试工具。本文详细介绍了Kali Linux的安装流程:首先通过VMware虚拟化软件创建环境,然后从官网下载虚拟机安装包,解压后导入VMware运行。文章还讲解了VMware虚拟网络编辑器的四种连接模式(桥接/NAT/仅主机/自定义)及其应用场景,建议新手优先使用NAT模式确保安全。最后强调Kali Linux仅限合法安全测试使用,普通用户不宜作为日常系统。
2025-10-26 23:04:16
896
1
原创 【春秋云镜】CVE-2022-30887(文件上传/rce)
摘要: CVE-2022-30887是Pharmacy Management System (MPMS) v1.0中的高危任意文件上传漏洞,攻击者无需认证即可上传恶意文件(如PHP Webshell)执行任意代码。复现步骤包括:1)登录目标系统;2)通过药物管理功能上传含恶意代码的PHP文件;3)访问Webshell路径执行命令或连接工具(如蚁剑)获取服务器权限。风险验证成功后,可查看系统文件或获取flag。修复建议包括升级系统、严格校验文件类型、限制上传目录权限等。免责声明强调仅限授权测试,严禁非法利用。
2025-09-23 17:56:44
1088
原创 【BUUCTF系列】[极客大挑战 2019]Http 1
本文通过靶场渗透测试案例,展示了如何通过修改HTTP头绕过服务器访问限制。首先发现隐藏页面后,依次伪造Referer头模拟合法来源、修改User-Agent伪装特定浏览器、添加X-Forwarded-For头伪造本地访问,最终成功获取flag。文章详细解析了每个HTTP头的作用机制,并强调所有技术仅限合法授权测试,附有完整免责声明。该案例生动演示了HTTP头在Web安全中的关键作用,以及渗透测试中的常见绕过思路,同时着重强调了安全研究的法律边界和道德规范。
2025-08-10 02:30:13
1390
原创 【BUUCTF系列】[强网杯 2019]随便注
本文通过一个SQL注入实例,展示了如何利用堆叠注入和HANDLER语句绕过WAF防护获取敏感数据的技术研究。作者首先通过简单的输入测试确认存在字符型注入漏洞,随后使用ORDER BY确定列数。当发现传统UNION注入被过滤后,转而采用堆叠注入技术,通过分号执行多条SQL语句,成功获取数据库表结构信息。重点介绍了利用MySQL的HANDLER语句直接读取数字命名表中的flag数据,该技术可绕过常见SELECT过滤。文章包含详细的技术解析、攻击链说明和防御建议,并特别强调所有技术仅限合法授权下的安全研究使用。
2025-08-08 03:22:46
1244
原创 【BUUCTF系列】[极客大挑战 2019]Secret File 1
技术文章摘要本文分析了一个文件包含漏洞的利用过程。通过F12开发者工具和Burp抓包发现隐藏的secr3t.php文件,其源码存在文件包含功能但过滤了../、tp等关键词。研究采用php://filter伪协议绕过防护,通过Base64编码读取flag.php内容。最终解码获取flag,完整演示了从信息收集到漏洞利用的全流程。文末特别强调技术研究的合法边界,要求所有测试必须获得授权,并遵守最小影响原则和数据保护法规。
2025-08-08 02:02:33
1535
原创 【BUUCTF系列】[极客大挑战 2019]LoveSQL 1
本文通过SQL注入实战案例,详细解析了字符型漏洞的利用过程。首先通过单引号测试确认漏洞存在,使用1' or 1=1#实现万能密码绕过。随后采用联合查询技术,依次确定列数(4列)、获取表名(geekuser,l0ve1ysq1)、爆破字段结构,最终从l0ve1ysq1表中提取出flag格式数据。文章深入剖析漏洞成因(未过滤输入、错误回显、权限过大),提出参数化查询等防御方案,并延伸介绍CTF中的盲注技巧和WAF绕过方法,最后强调合法授权的安全测试原则。全文贯穿技术细节与道德规范的双重警示。
2025-08-04 23:22:23
1072
原创 【BUUCTF系列】[SUCTF 2019]EasySQL1
本文分析了SQL注入的关键特征与绕过技术。通过1' or 1=1 #测试发现存在关键字过滤,堆叠注入可行但受限制。提出两种绕过方案:1)修改SQL模式使||转为字符串连接符;2)利用SELECT *返回所有字段。文章解析了短路逻辑、运算符重载等原理,并给出防御建议:禁用堆叠注入、参数化查询、输入验证等。强调技术研究需遵守法律授权与道德规范,附有详细的免责声明,提醒读者仅用于合法安全测试。全文150字,涵盖漏洞分析、技术方案与安全准则。
2025-08-04 22:52:41
2549
原创 【BUUCTF系列】[GXYCTF2019]Ping Ping Ping 1
本文分析了某靶机存在的命令注入漏洞,通过逐步测试发现系统对ip参数存在黑名单过滤机制(检测空格、bash、flag等关键词)。研究提出利用$IFS$1绕过空格限制,通过变量拼接(如a=g;fla$a.php)规避flag关键词检测,最终构造出有效Payload/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php成功读取flag文件。文章强调该技术仅限授权测试使用,并详述了绕过黑名单过滤的完整思路与语法构造原理。
2025-08-01 20:58:21
1359
原创 【BUUCTF系列】[ACTF2020 新生赛]Exec 1
本文通过分析一个PING功能网页界面,发现了命令注入漏洞。作者首先测试基础功能,进而尝试利用命令分隔符执行系统命令,成功获取flag。文章详细介绍了漏洞验证过程,包括常用命令分隔符、实际利用步骤和CTF绕过技巧,同时强调技术仅用于合法授权研究,并附上详尽免责声明。
2025-08-01 19:40:40
1274
原创 【BUUCTF系列】[HCTF 2018]WarmUp1
本文解析了一个文件包含漏洞的利用过程。通过分析网页源码发现source.php文件,进而获取关键PHP代码,其中包含文件包含检查逻辑。利用白名单绕过技巧,构造特殊payload(如hint.php%253F/../../../../../ffffllllaaaagggg)成功包含目标文件。文章详细介绍了漏洞原理、检查函数逻辑、payload构造思路及最终解决方案,同时强调该技术仅限合法授权下的安全研究,切勿用于非法用途。技术要点包括文件包含漏洞利用、URL编码特性及PHP include机制等。
2025-07-31 21:06:31
921
1
原创 【BUUCTF系列】[ACTF2020 新生赛]Include1
摘要:本文通过一道CTF文件包含漏洞(LFI)题目,演示了如何利用php://filter伪协议绕过安全限制。初始尝试php://input协议被拦截后,成功使用php://filter/read=convert.base64-encode/resource=flag.php读取flag.php文件内容。文章剖析了文件包含漏洞的利用方法、过滤绕过技巧及php://filter协议的具体应用,并强调技术研究需遵循合法授权原则,附上详细免责声明,提醒读者仅将技术用于合法安全测试。
2025-07-31 00:30:00
1604
原创 【BUUCTF系列】[极客大挑战 2019]Havefun 1
本文通过实例演示了如何通过源代码审查发现并利用简单的Web漏洞。作者首先检查页面交互功能,随后通过查看网页源代码发现关键JavaScript文件和PHP代码注释,揭示了后端处理GET参数"cat"的逻辑。当参数值为"dog"时会返回flag。文章强调技术研究需遵守法律和道德规范,仅限授权测试,并提供完整的安全研究免责声明,提醒读者必须在合法授权范围内进行安全测试,避免非法入侵和数据泄露。
2025-07-30 18:01:58
874
原创 【BUUCTF系列】[极客大挑战 2019] EasySQL 1
本文介绍了两种SQL注入技术用于绕过登录验证的方法研究。通过分析字符型显错注入漏洞,演示了"万能密码"(如' or 1=1 --)和联合查询注入(如1' union select 1,2,3#)两种攻击方式,详细解析了其绕过原理和SQL语句构造逻辑。文章特别强调技术仅限授权测试使用,并附有完整的法律免责声明,提醒读者严格遵守网络安全法规,仅将技术用于合法的安全研究目的。所有示例均在可控靶场环境下进行,严禁任何未授权测试行为。
2025-07-30 17:45:48
1747
原创 信息收集的一般思路
本文主要介绍了企业网络安全测试中的信息收集方法,包括根域名收集、子域名扫描、小程序/APP信息获取等环节。在根域名收集部分,详细说明了如何利用SRC平台、企业查询工具(如爱企查、企查查)和ICP备案系统获取目标组织的核心网络标识。子域名收集章节则介绍了多种主动/被动扫描工具(Hunter、Fofa、OneForAll等)的使用方法和命令参数。此外,还提供了小程序/APP的信息收集技巧,最后强调了数据整理和去重的重要性。文末特别附上详细的免责声明,强调所有技术仅限合法授权使用,并提醒读者遵守相关法律法规。
2025-07-28 15:07:52
1840
原创 网络安全入门第一课:信息收集实战手册(3)
摘要: 本文探讨了企业信息收集的实战技术,重点介绍了Hunter、爱企查等工具在资产测绘中的应用,包括备案域名收集、Logo哈希追踪等技巧。同时阐述了教育行业(Edusrc)和公益SRC的专项信息收集方法,并介绍了ARL自动化扫描工具的使用流程。文章强调所有操作需在合法授权下进行,严格遵守信息安全法律法规,禁止用于非法用途。通过资产测绘、人员定位、漏洞抓取和自动化整合四步法则,可系统化识别企业安全风险,但必须遵循最小影响原则和道德规范。
2025-07-25 17:26:50
1534
原创 网络安全入门第一课:信息收集实战手册(2)
网络安全信息收集实战手册(摘要) 端口扫描:Nmap为核心工具,支持SYN/全连接/UDP扫描,通过服务指纹识别(-sV)和OS检测(-O)定位高危端口(如Redis 6379)。高级技巧包括分片包(-f)、诱饵IP(-D)及NSE脚本漏洞检测。 网站信息收集:通过TTL值(Windows≈128/Linux≈64)、HTTP头(IIS/Apache)及Nmap识别系统。 输出:支持多格式(-oN/-oX)归档,适用于渗透测试全流程。 注:本技术仅限合法授权测试,严禁非法使用。
2025-07-24 19:03:59
1026
原创 网络安全入门第一课:信息收集实战手册(1)
本文系统性地介绍了网络安全研究中信息收集与漏洞挖掘的核心方法论。从域名/IP资产测绘(Whois查询、子域名爆破、C段扫描)到攻击面构建(搜索引擎语法、网络空间引擎、证书透明日志),详细解析了12种侦查技术原理与实战工具链(如Fofa、Nmap)。通过二进制地球仪视觉符号,隐喻全球数字空间的漏洞挖掘过程,强调"授权测试、合规研究"的基本原则。内容涵盖信息收集分类、域名层级解析、IP反查技巧等红队必备技能,并配套防御建议与法律声明,为安全研究人员提供合法渗透测试的全套解决方案。
2025-07-22 10:11:23
1382
原创 PHP反序列化漏洞详解
本文深度解析PHP反序列化漏洞,涵盖技术原理、攻击手法和防御方案。漏洞源于反序列化用户可控数据时自动触发危险魔术方法(如__destruct()、__wakeup()),导致RCE或POP链攻击。典型利用方式包括直接代码执行和绕过__wakeup()限制。防御关键在于禁用不可信数据反序列化、采用白名单机制、加固魔术方法设计,并更新PHP版本。文章通过Laravel等真实案例说明漏洞危害,强调合法授权的安全研究原则,提供工具推荐和法律警示。核心原则是永不反序列化用户输入,并遵循最小影响原则进行安全测试。
2025-07-21 18:38:22
1829
原创 2025攻防演练必修课:供应链漏洞(组件、框架漏洞)组合利用与防御实战指南
本文详细解析了组件框架安全漏洞技术,包括反序列化漏洞、Web服务器漏洞、开发框架漏洞和第三方组件漏洞,并提供防御方案。文章列举了多个高危漏洞案例(如CVE-2015-4852、CVE-2024-50379等),分析其原理、利用方式和修复建议。综合防御方案强调漏洞管理闭环、加固配置和监测响应,建议通过SBOM自动化扫描、权限最小化和网络隔离等措施降低风险。文末特别声明技术研究需遵守法律法规,仅供合法授权使用。
2025-07-20 23:09:50
2141
原创 中间件安全攻防全解:从Tomcat到Weblogic反序列化漏洞介绍
中间件漏洞与安全研究摘要 本文聚焦中间件安全,重点分析Tomcat和WebLogic的漏洞利用技术。中间件作为系统"桥梁",其漏洞可导致严重攻击(如RCE)。 关键内容: Tomcat漏洞 通过WAR包部署实现WebShell上传(如JSP马),访问路径为ip:port/包名/文件。 WebLogic反序列化漏洞 原理:T3/IIOP协议反序列化缺陷(如CVE-2018-2628)导致RCE,利用工具链(ysoserial)生成恶意Payload。 本文仅限技术探讨,严禁非法使用。
2025-07-19 22:12:45
1236
原创 远程代码执行漏洞(RCE)解析:原理、利用与防御
本文分析了远程代码执行(RCE)和远程命令执行(RCE)漏洞的原理与危害,重点介绍了PHP中常见的危险函数(如eval、system等)及其利用方式。文章详细阐述了漏洞防御措施,并提供了命令执行中的绕过技巧,包括替代cat命令、空格过滤绕过等方法。最后强调该研究仅用于安全防护,禁止非法使用。
2025-07-19 19:50:01
1331
原创 服务器端请求伪造漏洞(SSRF)详解
本文介绍了服务器端请求伪造(SSRF)漏洞的基础知识。SSRF是指攻击者通过伪造服务器端请求,使服务器发起对第三方系统的攻击或访问。漏洞形成原因在于服务端未严格过滤目标地址,导致可传入任意地址请求数据。危害包括窃取数据、攻击第三方系统、内部端口扫描等。常见于文件上传、图片处理、API调用等场景。文章详细分析了PHP和Java中的相关漏洞函数,并区分有回显/无回显两种类型。判断方法介绍了通过DNSLog间接确认攻击是否成功。防御措施包括设置白名单、协议限制、过滤返回信息等。
2025-07-18 06:00:00
1305
原创 从零掌握XML与DTD实体:原理、XXE漏洞攻防
本文介绍了XML基础知识和DTD(文档类型定义)相关内容。XML是一种用于结构化存储和传输数据的标记语言,与HTML不同,它专注于数据传输而非展示。文章详细说明了XML语法规则、数据类型(PCDATA和CDATA),并通过示例展示了XML文档结构。DTD部分重点讲解了其作为XML"语法说明书"的作用,包括DTD的声明方式(内部/外部)、实体定义(内部实体、外部实体、参数实体)以及安全风险,特别指出外部实体可能导致的XXE(XML外部实体注入)漏洞。
2025-07-18 03:29:26
1167
原创 【DVWA系列】——CSRF——Medium详细教程
本文探讨了DVWA平台中安全级别为Medium时的CSRF攻击绕过方法。攻击者通过伪造Referer头、创建PHP代理页面或HTML文件等方式,可绕过服务器的Referer检查机制。文章详细介绍了三种攻击方法:PHP代理伪造Referer、HTML文件隐藏攻击以及Burp Suite手动修改请求。同时提供了防御建议,包括使用CSRF Token、检查Origin头和设置SameSite Cookie。最后强调该技术仅限授权测试,未经许可的渗透属违法行为,并附上详细免责声明,呼吁合法合规的安全研究。
2025-07-17 04:01:41
959
原创 跨站请求伪造漏洞(CSRF)详解
摘要:本文探讨了Web安全中的同源策略和跨站请求伪造(CSRF)攻击。同源策略要求协议、域名和端口相同才能访问资源,是Web安全的基础机制。CSRF攻击则利用用户已登录状态,诱导其访问恶意页面伪造请求执行非授权操作。文章详细对比了XSS与CSRF的本质差异:XSS是注入恶意脚本窃取数据,CSRF是冒充用户执行操作。通过DVWA靶场示例,演示了GET和POST型CSRF的攻击原理及防御措施,包括Referer检查、Token验证等。最后指出CSRF攻击的三要素:明确操作目标、基于Cookie认证和可预测参数。
2025-07-17 02:48:56
1267
原创 跨站脚本攻击(XSS)利用(手工制作、Cobalt Strike钓鱼、BeEF钓鱼)
摘要:本文介绍了三种网络钓鱼技术方法。首先解析了钓鱼网站的基本原理和危害性,然后详细展示了Flash钓鱼的构建过程,包括页面克隆、JS脚本编写和服务器部署。其次讲解了Cobalt Strike工具的配置和使用方法,演示了如何克隆目标网站并捕获用户凭据。最后简要提及了BeEF框架在钓鱼攻击中的应用。这些技术仅供网络安全研究,严禁非法使用。文章通过具体操作步骤和截图,完整呈现了钓鱼攻击的实现流程。
2025-07-16 06:30:00
1431
原创 服务器配置错误----文件解析---目录遍历漏洞
【摘要】本文分析三类常见服务器安全漏洞:1)配置错误漏洞,如未禁用目录列表、保留默认凭证等;2)文件解析漏洞,涉及Apache多后缀解析缺陷导致上传绕过;3)目录遍历漏洞,包括Apache目录索引开启和Nginx别名配置不当引发的路径穿越。文章通过复现案例演示漏洞成因,并提供修复方案,强调所有技术研究必须在合法授权范围内进行,严格遵守安全测试的伦理规范和法律边界。作者特别声明本文仅供防御性安全研究使用,任何未经授权的测试行为均属违法。
2025-07-16 06:00:00
1211
原创 文件包含漏洞(File Inclusion)的一般FUZZ
文件包含漏洞是一种常见的Web安全漏洞,攻击者通过动态包含文件的功能读取服务器敏感信息或执行恶意代码。本文介绍了文件包含漏洞的基本概念、危害及类型,重点分析了四种典型利用方式:包含敏感文件获取系统信息、通过日志文件注入恶意代码、结合文件上传功能利用图片马攻击,以及利用PHP伪协议进行攻击。文章详细演示了日志文件攻击和图片马攻击的具体流程,并提供了PHP伪协议的使用场景和条件。攻击者可能通过这些方式获取服务器权限,因此开发者需严格控制文件包含功能,避免动态包含用户可控参数。
2025-07-15 06:30:00
1267
原创 文件上传漏洞webshell的一般FUZZ
文件上传漏洞基础研究摘要 本文探讨了文件上传漏洞的基本原理与防御措施。漏洞成因包括三个前提条件:成功上传、文件可访问、被执行解析。攻击者可借此控制服务器执行恶意操作。研究详细分析了前端JS检测、MIME类型、后缀名(黑/白名单)及文件内容检测等常见防护机制,并提供了多种绕过技术:禁用JS、修改MIME、特殊后缀名、.htaccess配置、00截断、文件幻数等。最后提出关键防御建议:设置不可执行目录、白名单验证、文件服务器分离、随机重命名等。本文仅限授权安全研究,强调合规测试的重要性,包含完整的法律免责声明。
2025-07-15 06:00:00
1162
原创 【DVWA系列】——File Upload——Medium详细教程(webshell工具冰蝎)
《DVWA文件上传漏洞(中级)与冰蝎利用技术研究》 摘要:本文详细分析了DVWA中级文件上传漏洞的利用方法,结合冰蝎(Behinder)工具实现渗透测试。重点探讨了通过修改HTTP请求头Content-Type绕过文件类型检查的技术原理,并提供了图片马制作的两种方法(二进制合并与Hex编辑)。文章包含完整的攻击链:环境配置、BurpSuite拦截篡改、冰蝎连接WebShell等步骤,同时对比了多种高级绕过技术(双扩展名、.htaccess覆盖等)。最后从防御角度提出了文件内容校验、扩展名白名单等安全建议。
2025-07-14 06:00:00
1095
原创 【DVWA系列】——File Upload——High详细教程(webshell工具哥斯拉)
摘要:本文详细解析DVWA File Upload(High级别)的防御机制,包括后缀白名单、MIME校验及文件头检测,并提出通过图片马绕过防护的方法。教程涵盖三种图片马制作技术(二进制合并、010 Editor修改及哥斯拉生成),配合Burp篡改Content-Type实现上传。利用文件包含漏洞触发执行,并配置哥斯拉连接WebShell。强调需在授权环境下测试,遵守法律法规,禁止非法用途。文中包含完整操作流程、错误排查及自动化利用技巧,附流程图辅助理解。
2025-07-14 01:41:17
1368
原创 【DVWA系列】——File Upload——low详细教程(webshell工具冰蝎)
DVWA文件上传漏洞的核心在于开发人员未对上传文件进行严格过滤,导致攻击者可上传恶意脚本(如WebShell)获取服务器控制权。Low级别无任何防护,可直接上传.php文件;Medium级别需通过Burp篡改Content-Type或使用双扩展名绕过;High级别则需结合图片马和文件包含漏洞。防护措施包括限制扩展名白名单、验证文件头、文件重命名及隔离存储。该漏洞危害极大,攻击者上传WebShell后可执行任意系统命令,导致数据泄露甚至服务器沦陷。
2025-07-13 20:16:11
1373
原创 90%的SQL注入漏洞挖掘靠它!SQLMap详细使用指南
SQLMap常用参数速查表,按功能分类整理,包含目标探测、请求控制、注入配置、数据提取等核心功能。主要参数包括:-u指定URL、-r加载请求文件、--dbs列出数据库、--tables列举表、--dump导出数据、--os-shell获取交互式shell等,并附有使用示例。适用于安全测试人员快速查阅参考,仅限合法授权场景使用。
2025-07-13 12:38:10
1330
原创 【DVWA系列】——SQL注入(DNSLog注入)详细教程
DNSLog注入是一种隐蔽的数据泄露技术,通过构造特殊DNS查询将敏感信息嵌入域名请求中。本文介绍了其原理:利用UNC路径和load_file()函数触发DNS解析,借助第三方平台记录查询日志获取数据。攻击示例展示了如何通过DNSLog获取数据库名、用户名和版本信息。防御措施包括输入过滤、网络层防护、系统加固和实时监控。文章强调该技术仅限授权测试使用,并提供详细免责声明,提醒读者遵守法律法规和道德准则。这种技术适用于Windows系统无回显注入场景,能有效规避传统WAF检测。
2025-07-12 06:30:00
664
原创 【DVWA系列】——SQL注入(宽字节注入)详细教程
本文详细解析了DVWA(Damn Vulnerable Web Application)在Low安全级别下的宽字节注入(GBK SQL Injection)攻击技术。文章首先阐述了宽字节注入的工作原理,即利用GBK编码特性绕过PHP防御函数对单引号的转义。随后,通过手工注入步骤演示了如何确认注入点、爆库名与版本号、获取表名和列名,以及提取账号密码等关键操作。此外,还介绍了利用宽字节注入GetShell的方法和自动化工具sqlmap的使用技巧。
2025-07-12 06:00:00
1171
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅