网安小秦
码龄3年
关注
提问 私信
  • 博客:25,181
    25,181
    总访问量
  • 26
    原创
  • 1,307,633
    排名
  • 613
    粉丝
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2021-07-08
博客简介:

m0_60045654的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    276
    当月
    4
个人成就
  • 获得66次点赞
  • 内容获得8次评论
  • 获得86次收藏
  • 代码片获得470次分享
创作历程
  • 26篇
    2023年
成就勋章
TA的专栏
  • 漏洞理解
    6篇
  • web安全
    1篇
  • HTML
    2篇
兴趣领域 设置
  • 网络与通信
    网络安全
  • 操作系统
    linuxwindows
  • 测试
    威胁分析
  • 网络空间安全
    网络安全安全系统安全web安全安全架构网络攻击模型ddos安全威胁分析计算机网络
  • 服务器
    linux
  • IT工具
    有道云笔记
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

177人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

文件包含漏洞的理解

文件包含漏洞的原理是,Web应用程序在包含文件时,没有对用户输入的参数进行充分的验证和过滤,导致攻击者可以通过构造恶意的文件路径或参数,让应用程序将恶意文件的内容包含进来。​ 程序开发人员都希望代码更加灵活,所以会把被包含的文件的路径设置为变量,来进行动态调用(包含),但正是由于这种灵活性,如果被包含文件的路径客户端可控,造成任意文件包含漏洞。2012年,Wordpress的文件包含漏洞被曝光,攻击者可以通过构造恶意的URL参数,让Wordpress包含远程服务器上的文件,从而实现远程执行任意代码的攻击。
原创
发布博客 2023.11.29 ·
127 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SSRF 漏洞的理解

SSRF漏洞是指应用程序中存在一种安全漏洞,攻击者可以利用该漏洞来发送伪造的请求,使服务器端发起未经授权的网络请求。攻击者可以通过构造恶意的URL或其他方式,使应用程序发起不安全的网络请求,例如访问内部系统、访问敏感信息等。SSRF漏洞常见于Web应用程序中,特别是那些允许用户输入URL并将其作为后端请求的目标的应用程序,比如图片上传、URL预览等功能。验证SSRF漏洞通常需要构造恶意的URL或其他方式,使应用程序发起不安全的网络请求,然后观察是否成功发起了未经授权的请求。内网web应用指纹识别;
原创
发布博客 2023.11.28 ·
165 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

任意文件读取漏洞理解

2015年,WordPress插件RevSlider存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件,导致大量网站遭受攻击。漏洞通常是由于程序没有对用户输入进行充分验证和过滤,导致攻击者可以构造恶意输入,通过文件路径遍历或者绝对路径等方式读取系统上的文件。攻击者可以利用该漏洞读取敏感文件,如密码文件、配置文件、数据库文件等,可能导致系统遭受信息泄露、隐私泄露、系统瘫痪等风险。任意文件读取漏洞是一种安全漏洞,允许攻击者通过输入特定的文件路径来读取系统上的任意文件,包括敏感文件和配置文件。
原创
发布博客 2023.11.27 ·
188 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CSRF 漏洞的理解

攻击者在 "美丽照片" 网站上发布了一个包含恶意代码的图片文件,当用户访问这个网站时,恶意代码会自动嵌入用户的浏览器中,当用户在已登录的银行网站上操作时,恶意代码会向银行网站发送一个伪造的转账请求,导致用户资金被转移。CSRF 的评级取决于其对目标网站的威胁程度和可能造成的损失。一般来说,如果一个网站存在 CSRF 漏洞,那么攻击者可以通过这个漏洞执行各种恶意操作,比如修改用户密码,删除重要数据等等。攻击者可以利用CSRF漏洞伪造合法用户的请求,向目标网站发送恶意操作,如更改密码,删除重要数据库等。
原创
发布博客 2023.11.27 ·
98 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SQL漏洞的理解

SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。这种漏洞通常出现在需要用户输入的地方,比如登录表单、搜索框、用户注册等地方。
原创
发布博客 2023.11.27 ·
71 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络安全单兵工具 -- Yakit的简介和安装

基于安全融合的理念,Yaklang.io 团队研发出了安全领域垂直语言Yaklang,对于一些无法原生集成在Yak平台中的产品/工具,利用Yaklang可以重新编写他们的“高质量替代”。对于一些生态完整且认可度较高的产品,Yaklang能直接编译融合,并对源码进行必要修改,更好地适配Yaklang语言。但是限于使用形式,用户想要熟练使用Yak 语言,需要学习Yak语言并同时具备对安全的一定理解。
原创
发布博客 2023.11.27 ·
4580 阅读 ·
14 点赞 ·
0 评论 ·
10 收藏

【反序列化】java代码的反序列化漏洞

函数后,序列化的数据就已经完成了,得到的是一个完整的对象,并不能在序列化数据流里新增某一个内容,如果想插入新的内容,只有将其保存在一个属性中,也就是说PHP的序列化,、反序列化是一个纯内部的过程,而其。Java的反序列化和PHP的反序列化有点类似,它们都是将一个对象中的属性按照某种特定的格式生成一段数据流,在反序列化的时候再按照这个格式将属性拿回来,再赋值给新的对象。序列化与反序列化对于 Java 程序员来说,应该不算陌生了,序列化与反序列化简单来说就是 Java 对象与数据之间的相互转化。
原创
发布博客 2023.11.25 ·
273 阅读 ·
7 点赞 ·
0 评论 ·
0 收藏

【反序列化】实现反序列化的时候魔法函数自动调用计算器

漏洞也叫PHP对象注入,形成的原因是程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行、文件操作、执行数据库操作等参数不可控。反序列化: 反序列化就是将序列化后存储到文件中的数据,恢复成php程序代码的变量表现形式的过程,将文件变成内存。解析从序列化字符串中恢复对象的函数(通过先将序列化字符串解码成字节流,然后再将其反序列化为对象的方式实现的。序列化: 序列化就是将内存中的变量数据,保存为文件中的持久数据的过程。以 __ 开头的函数,是PHP 中的魔术方法。
原创
发布博客 2023.11.25 ·
303 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

常见的cms以及对应cms的历史漏洞

CMS是Content Management System的缩写,意思是。它是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。
原创
发布博客 2023.11.24 ·
596 阅读 ·
6 点赞 ·
1 评论 ·
1 收藏

【信息收集】Google hacking语法

Google hacking 是一种利用 Google 搜索引擎和其他搜索引擎来挖掘敏感数据、探索网络结构、寻找安全漏洞的方法。这种方法可以用来发现未公开的漏洞、数据库信息、后台管理页面等有价值的数据。需要注意的是,Google hacking技术也可以用于非法目的,如窃取敏感信息或攻击网站。因此,在使用这项技术时,请确保您的行为符合法律和道德规范。
原创
发布博客 2023.11.24 ·
256 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

【信息收集】nmap工具常用参数的使用

Nmap(NetworkMapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞,也可以扫描网络上的主机和服务的状态。它可以检测活动主机、扫描开放端口、识别操作系统和设备类型、检测防火墙等,从而为您提供全面的网络状态信息。
原创
发布博客 2023.11.24 ·
698 阅读 ·
5 点赞 ·
0 评论 ·
1 收藏

无回显判断是否存在命令执行漏洞

https://img-blog.csdnimg.cn/3df5f8e46bba4c1f96921e0735ad0e51.png
原创
发布博客 2023.11.24 ·
439 阅读 ·
4 点赞 ·
1 评论 ·
0 收藏

URL的理解

URL 是的缩写,指统一资源定位符,它是一个全球唯一标识 Internet 上资源位置的字符串,也就是我们通常所说的网址。URL是在Internet的WWW服务程序上用于指定信息位置的表示方法,它指定了如HTTP或FTP等Internet协议,是惟一能够识别Internet上具体的计算机、目录或文件位置的命名约定。
原创
发布博客 2023.11.24 ·
1054 阅读 ·
5 点赞 ·
1 评论 ·
0 收藏

如何查找到网站的真实ip

CDN这个技术其实说起来并不复杂,最初的核心理念,就是将内容缓存在终端用户附近。具体来说,CDN就是采用更多的缓存服务器(CDN边缘节点),布放在用户访问相对集中的地区或网络中。当用户访问网站时,利用全局负载技术,将用户的访问指向距离最近的缓存服务器上,由缓存服务器响应用户请求。确切地说,CDN=更智能的镜像+缓存+流量导流。
原创
发布博客 2023.11.24 ·
876 阅读 ·
17 点赞 ·
1 评论 ·
0 收藏

编写代码解释什么是Java继承和重写

Java继承是面向对象最重要的一个特性之一,它允许一个类扩展另一个类的行为和属性。在继承中,新创建的类被称为子类,而原来的类被称为父类。子类可以从父类继承所有的公共、受保护和默认访问权限的成员变量以及所有的行为,而且还能额外定义自己的成员变量和行为。在这个例子中,“Circle”和“Square”都是Shape类的子类。每个子类都有自己的area()方法,该方法的行为是不同的。通过继承,我们可以让程序更加清晰易懂,易于维护和复用。Java重写是指子类覆盖父类中的方法,这样子类可以定义自己特有的行为。
原创
发布博客 2023.11.22 ·
391 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

将linux系统的kali的语言设置成中文

请在前给 kali 拍摄快照,以防操作不当导致kali瘫痪,后果可是非常严重的。
原创
发布博客 2023.11.22 ·
549 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

PHP反序列化漏洞的理解

PHP反序列化是发生在PHP程序中的一种安全漏洞,可以让攻击者执行恶意代码、窃取敏感信息或造成其他破坏。在 PHP 中,序列化是一种将对象或数组转换为字符串的过程,以便进行传输和存储。然而,如果攻击者可以控制序列化的过程,他们就可以插入恶意数据到反序列化的过程中,进而破坏程序的正常行为。例如,如果一个程序中存在一个反序列化的函数,攻击者可以发送一个恶意序列化字符串给这个函数,从而绕过正常的访问控制机制,执行一些不应该执行的代码。这种漏洞通常是由于开发者没有充分验证反序列化的输入造成的。
原创
发布博客 2023.11.21 ·
493 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【代码审计】dvwa命令执行漏洞的代码

在这个例子中,str_replace() 函数将 "world" 替换为 "universe",并将 "Hello" 替换成 "Goodbye",输出为 "Goodbye universe!在这个例子中,str_replace() 函数将字符串中的 "world" 替换为 "universe",输出为 "Hello universe!在这个例子中,str_replace() 函数将 "love" 替换成 "enjoy",并将 "PHP" 替换成 "Python",输出为 "I enjoy Python!
原创
发布博客 2023.11.21 ·
527 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

判断sql注入的流量特征,抓包截图说明

SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。这种漏洞通常出现在需要用户输入的地方,比如登录表单、搜索框、用户注册等地方。
原创
发布博客 2023.11.21 ·
819 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

如何挖掘xss漏洞

跨站脚本(XSS)漏洞是一种常见的 Web 应用程序安全漏洞,攻击者利用该漏洞可以向网页中插入恶意脚本代码,当用户访问包含恶意脚本的网页时,这些脚本就会在用户的浏览器中执行,从而导致攻击者能够窃取用户的会话信息、篡改页面内容、甚至获取用户的敏感信息。
原创
发布博客 2023.11.21 ·
689 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多