自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 软件供应链安全论文阅读(二)—— Towards Measuring Supply Chain Attacks on Package Managers

这篇论文发表在2021年NDSS上,作者为来自佐治亚理工学院(Georgia Institute of Technology)的Ruian Duan,这篇论文主要针对软件供应链安全中针对包管理器的攻击进行了分析评估。目前的编程语言普遍使用第三方库,攻击者会针对这些软件库及社区进行投毒攻击,目前的很多研究人员进行了大量调查并提出解决措施,但是这些方法通常是临时的,一个更好的方法基于不同软件生态的对比,理解攻击者是如何利用软件供应链的。

2025-01-11 19:43:47 701 1

原创 软件供应链安全论文阅读(一)—— Backstabber‘s Knife Collection

这篇论文是软件供应链安全领域较早期的一篇论文,一方面,通过人工审核的方式收集和验证了包含174个恶意包的数据集,这是该领域最早公开可用的数据集之一,后续的其他工作很多使用了该数据集;另一方面作者基于数据集中,通过攻击树的方式对恶意代码的注入和执行流程进行了分析和建模,加深了对软件供应链恶意行为的理解,为之后的分析和检测奠定了基础。

2024-11-16 21:15:43 720 1

原创 DVWA靶场练习(十二)—— CSP Bypass

内容安全策略(Content Security Policy,简称CSP)是一种额外的安全层,用于检测并削弱某些特定类型的攻击,包括跨站脚本(XSS)和数据注入攻击等。CSP的主要目标是减少和报告XSS攻击,它通过指定有效域——即浏览器认可的可执行脚本的有效来源——使服务器管理者有能力减少或消除XSS攻击所依赖的载体。一个CSP兼容的浏览器将会仅执行从白名单域获取到的脚本文件,忽略所有的其他脚本(包括内联脚本和HTML的事件处理属性)。CSP通过在服务器端设置HTTP响应头来实现,也可以通过HTML的。

2024-11-11 11:45:15 479

原创 DVWA靶场练习(十一)—— XSS (Stored)

存储型XSS(Cross Site Scripting)是一种常见的网络安全漏洞,也被称为持久型XSS。它的核心特点是恶意脚本被永久地存储在目标服务器的数据库或文件中,当其他用户访问这些被注入恶意脚本的页面时,恶意脚本会在他们的浏览器中执行。与反射型XSS不同,存储型XSS的恶意代码是存储在服务器端的,这意味着它们可以被用来攻击多个用户,而不是一次性的攻击。

2024-11-09 15:04:25 563

原创 DVWA靶场练习(十)—— XSS (Reflected)

反射型XSS(Cross Site Scripting)是一种常见的网络安全漏洞,它允许攻击者往Web页面里插入恶意JavaScript代码。当用户浏览该页面时,嵌入其中的JavaScript代码会被执行,从而达到恶意攻击用户的目的。反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性,攻击者通过电子邮件等方式将包含XSS代码的恶意链接发送给目标用户。

2024-11-08 23:10:45 341

原创 DVWA靶场练习(九)—— XSS (DOM)

XSS漏洞,即跨站脚本攻击(Cross-Site Scripting),是一种常见的网络安全漏洞。它允许攻击者在其他用户访问的网页中注入恶意脚本。XSS攻击的主要目标是通过在受害者的浏览器中执行恶意代码来窃取敏感信息、篡改网页内容或劫持用户会话。本实验的目标是利用XSS漏洞获取登录用户的Cookie。

2024-11-08 23:07:41 433

原创 DVWA靶场练习(八)—— Weak Session IDs

暂时没有搞懂,先留个坑(好像不设置dvwaSession也可以成功绕过登录认证?

2024-11-06 20:52:17 111

原创 DVWA靶场练习(七)—— SQL Injection (Blind)

SQL盲注是一种SQL注入技术,它允许攻击者在应用程序没有直接显示数据库查询结果的情况下,执行恶意SQL查询。在传统的SQL注入中,攻击者可以直接从应用程序的响应中获取数据库的错误信息或查询结果。但在盲注中,攻击者无法直接获取这些信息,因此需要通过其他方式来确定注入是否成功,并进一步探测和利用数据库中的数据。SLEEP()

2024-10-31 21:38:14 1212

原创 DVWA靶场练习(六)—— SQL Injection

SQL注入(SQL Injection)是一种常见的网络攻击手段,它允许攻击者插入或“注入”一个或多个SQL语句到原本的查询中,从而改变原有SQL语句的意图。这种攻击主要针对那些没有正确处理用户输入数据的应用程序。本实验的目标是获取数据库中用户的密码。

2024-10-24 22:21:21 606

原创 DVWA靶场练习(五)—— File Upload

文件上传漏洞是指在Web应用中,由于对上传文件的类型、内容或文件名的验证不严格,导致攻击者可以上传恶意文件(如可执行文件、脚本等)到服务器,从而可能获取服务器的控制权限。这种漏洞的危害极大,因为攻击者可以上传WebShell等恶意脚本,直接控制服务器。本实验的目标是在服务器运行用户上传的php脚本。

2024-10-06 23:02:28 985

原创 DVWA靶场练习(四)—— File Inclusion

文件包含漏洞(File Inclusion Vulnerability)是一种常见的安全漏洞,它允许攻击者读取服务器上的任意文件或目录内容,可能泄露敏感信息,或允许攻击者构造恶意请求来执行任意代码。这种漏洞通常出现在Web应用程序中,由于应用程序对外部输入的信任不当而导致。文件包含漏洞的产生原因主要是后端编程人员在开发网站时,为了代码复用,会将经常使用的函数或页面单独写入文件中。当需要使用这些函数或页面时,直接通过文件包含函数动态调用这些文件。

2024-10-04 20:54:19 1026

原创 DVWA靶场练习(三)——CSRF

CSRF又称跨站请求伪造,是恶意网站通过伪造已认证用户的请求从而绕过网站验证实现恶意攻击的行为。下面是CSRF的基本流程,攻击者伪造的请求通常包含一些数据的敏感操作,通过伪造链接获取用户的权限实现相应的攻击。

2024-07-29 23:57:45 720

原创 DVWA靶场练习(二)——Command Injection

命令注入是指由于系统对参数缺少过滤,导致攻击者可以在目标系统上执行任意命令在linux或windows系统上,可以通过命令连接符同时执行多条命令,攻击者往往可以将注入的命令放到连接符之后进行执行。例如。

2024-07-15 12:13:20 666

原创 DVWA靶场练习(一)——Brute Force

暴力破解其实就是利用不同的账户和密码进行多次尝试。因为用户在设置密码时可能会选用比较容易记忆的口令,因此,可以使用一些保存常用密码的字典或者结合用户的个人信息进行爆破。DVWA安全等级有Low,Medium,High和Impossible四种,随着安全等级的提高,网站的防护等级和攻击难度也不断提高。首先将DVWA安全等级设置为了Low。

2024-07-15 12:05:52 589

原创 从0到1:CTFer成长之路学习笔记——举足轻重的信息搜集

SVN是源代码版本管理工具,可以利用.svn/entries或wc.db文件获取服务器源码等信息。gedit编辑器保存后会生成后缀为。vim意外退出后会生成。Banner识别工具。

2024-07-02 22:09:14 370

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除