自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(226)
  • 收藏
  • 关注

原创 #渗透测试#批量漏洞挖掘#微商城系统 goods SQL注入漏洞

漏洞类型:SQL注入(CWE-89)风险等级:高危(CVSS 3.1评分可达9.8)影响模块:商品查询接口(如攻击向量:通过构造恶意商品ID参数篡改SQL查询数据。

2025-02-07 22:19:55 323

原创 #渗透测试#批量漏洞挖掘#Splunk Enterprise for Windows 任意文件读取漏洞( CVE-2024-36991)

CVE编号漏洞类型:任意文件读取 (Arbitrary File Read)影响组件:Splunk Enterprise for Windows版本的Web接口CVSS评分:[需参考NVD/NIST官方评分,典型文件读取漏洞通常在7.0-8.0间]

2025-02-07 22:07:08 295

原创 #渗透测试#批量漏洞挖掘#用友nc的命令执行漏洞

用友NC是一款广泛应用于大中型企业的企业级管理软件,它提供了一体化的IT解决方案,包括建模、开发、集成、运行和管理等功能。然而,这款软件存在一个严重的安全隐患,即CNVD-2021-30167漏洞,该漏洞允许攻击者通过远程执行命令获取服务器权限。

2025-02-06 21:02:30 456

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是不安全的设计!!!

不安全的设计是指在系统设计和架构设计中,由于不恰当的设计导致的安全风险。这种设计缺陷不同于实现缺陷,即使完美实现,也可能因为设计时未考虑特定攻击的安全防范措施而存在安全隐患。缺乏安全控制:在设计阶段未能考虑到必要的安全控制措施,导致系统在实现后存在安全漏洞。无效的控制设计:虽然设计了安全控制措施,但由于设计不当,这些措施无法有效防止攻击。业务逻辑验证不足:在实现业务逻辑时,缺乏充分的验证措施,可能导致逻辑漏洞,进而引发安全问题。

2025-02-06 10:58:52 840

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是易受攻击和过时的组件(Vulnerable and Outdated Components)!!!

易受攻击和过时的组件(Vulnerable and Outdated Components)是指在软件开发和部署过程中,使用了具有已知安全漏洞或已经停止维护的组件。这类漏洞可能会导致系统被攻击者利用,造成数据泄露、服务中断等严重后果。

2025-02-05 16:47:21 926

原创 #渗透测试#网络安全# 一文搞懂什么是认证和授权漏洞(Authentication and Authorization)!!!

定义认证是验证用户身份的过程,确保只有授权用户才能访问系统中的资源。认证漏洞就是在这个验证用户身份的过程中存在的错误、缺陷或漏洞。例如在Java中,如果密码采用明文存储,这就是一种安全认证漏洞,因为攻击者可能获取到存储的明文密码,从而冒用用户身份进行访问等操作。这在实际开发中是非常危险的,开发人员应该采用合适的加密算法存储密码,避免这种情况的发生。常见类型及示例可绕过的验证方式漏洞常见的验证方式如验证码(字符或数值计算)、滑动验证(滑块或特定路径)、点击验证(按照要求点击字符或图案)等可能存在漏洞。

2025-02-05 16:45:24 973

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是软件和数据完整性故障(Software and Data Integrity Failures)!!!

软件和数据完整性故障(Software and Data Integrity Failures)是指在软件开发和运行过程中,由于未能有效校验软件和数据的完整性,导致软件或数据被篡改、破坏或注入恶意代码,从而引发的安全问题。第三方库和插件的使用:在程序开发过程中,经常会使用到第三方库、插件、模块等资源。这些资源通常存储在公共平台上,如GitHub、GitLab、Gitee等。如果在使用这些资源时没有校验它们的完整性,攻击者可能会注入恶意代码。用户提交的数据。

2025-02-04 10:58:46 1122

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是安全日志记录和监控故障(Security Logging & Monitoring Failures)!!!

安全日志记录和监控故障(Security Logging & Monitoring Failures)是指在安全日志的记录以及监控过程中出现的各类问题。

2025-02-04 10:40:07 654

原创 #渗透测试#网络安全# 一文搞懂什么是OWASP TOP10!!!

开放Web应用安全项目(OWASP)发布的Web应用程序十大安全风险列表是一份总结了Web应用程序中最常见和最危险的安全漏洞的文档。这份列表每年更新一次,目的是提高人们对Web应用程序安全性的意识,并为开发者提供指导,帮助他们识别和防范这些安全风险。注入包括SQL注入、NoSQL注入、OS注入和LDAP注入等。当不可信数据作为命令或查询的一部分发送到解释器时,可能会发生注入。这通常是由应用程序未验证、过滤或清除的用户提供的数据引起的。未验证参数。

2025-02-03 23:34:50 855

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是安全配置错误(Security Misconfiguration)!!!

安全配置错误是指在对应用程序、框架、应用程序服务器、Web服务器、数据库服务器等执行安全配置时,由于配置不当导致的漏洞。这种错误可能会使系统暴露在潜在的攻击风险之下,导致未经授权的访问或其他安全问题。使用有安全缺陷的版本:使用了存在已知漏洞的软件版本,而没有及时更新到安全版本。未修改默认账户密码:保留了系统或应用程序的默认账户和密码,而没有进行更改。权限配置不当:给某些账户分配了过高的权限,或者对敏感资源没有进行适当的访问控制。未删除示例应用程序:在生产环境中保留了带有安全缺陷的示例应用程序。

2025-02-02 20:42:28 595

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是身份识别和身份验证错误(Identification and Authentication Failures)!!!

水平越权和垂直越权方面在身份识别机制存在错误时,可能会出现水平越权和垂直越权的情况。例如,攻击者能够利用这种错误机制,在权限未被合理限制的情况下,访问到本不应访问的资源或执行超出自身权限的操作。撞库相关如果对用户名和密码的使用没有加以限制,例如存在已知账户或者密码的情况,就容易触发撞库攻击。当有一批已知的账户或者密码时,攻击者可利用自动化工具进行撞库攻击。像应用在安装时若没有强制用户确认初始密码和账户,或者用户忘了修改初始的简单账户和密码,也很容易遭受攻击。

2025-02-02 20:26:43 850

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是敏感数据泄露应急响应!!!

敏感数据泄露应急响应是指在发生敏感数据泄露事件时,企业或组织采取的一系列紧急措施,以迅速控制事态发展、减少损失、恢复正常运营,并防止类似事件再次发生。事件发现与报告实时监控:通过实时监控系统,及时发现数据泄露事件的迹象,如异常数据访问、大量数据外传等。内部报告:一旦发现数据泄露事件,立即向内部指定的应急响应团队或负责人报告,启动应急响应程序。初步调查与评估事件确认:迅速确认数据泄露事件的真实性,了解泄露的具体数据类型、数量和范围。风险评估。

2025-02-01 22:32:14 688

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是敏感数据泄露!!!

敏感数据泄露是指未经授权的访问、使用、披露、损坏、丢失或篡改敏感数据的行为。敏感数据通常包括个人身份信息(如姓名、地址、社会保障号)、财务信息(如银行账号、信用卡号)、健康信息、企业机密信息等。当这些数据被未经授权的个人、实体或过程获取时,就会发生敏感数据泄露。

2025-02-01 22:19:14 756

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是安全日志记录和监控故障(Security Logging & Monitoring Failures)!!!

安全日志记录和监控故障(Security Logging & Monitoring Failures)是指在信息系统中,由于缺乏有效的日志记录和监控机制,导致无法及时发现和响应安全事件的一种安全缺陷。这类故障虽然不会直接引发安全问题,但会严重影响系统的可观测性,延长故障发现和排查的时间,从而增加潜在的安全风险和损失。案例:某公司的网络报警系统经常误报,原因是某些攻击特征未被完整覆盖,导致误判情况的发生。此外,不清晰的阈值条件也导致大量非威胁性的行为触发警报。分析。

2025-01-31 10:07:04 1170

原创 #2025年OWASP TOP 10#网络安全# 一文搞懂什么是Logic Errors逻辑错误!!!

逻辑错误(Logic Error)是编程中常见但难以发现的问题,它们通常不会导致程序崩溃或抛出异常,但却会使程序输出不符合预期的结果。逻辑错误源于程序设计的缺陷或算法的不正确实现,难以通过简单的测试发现,需要深入的调试和分析。错误类型定义发现时间影响语法错误程序编写时因不符合语法规则而造成的错误编译期不能通过编译,无法运行逻辑错误程序的算法存在逻辑问题,与正确步骤不符运行时或运行后程序可以运行,但结果不正确。

2025-01-31 09:21:52 633

原创 #2025年OWASP TOP 10# 一文搞懂什么是Access Control Vulnerabilities访问控制漏洞!!!

访问控制漏洞(Access Control Vulnerabilities)是指在软件系统中由于访问控制机制的不完善或错误配置导致的安全漏洞。这类漏洞允许未经授权的用户访问或操作他们本不应该接触到的数据和功能。访问控制漏洞可以发生在不同的层面,包括操作系统、网络设备、数据库以及应用程序等。

2025-01-30 13:00:00 694

原创 #2025年OWASP TOP 10# 一文搞懂什么是Unchecked External Calls未检查的外部呼叫!!!

在编程和智能合约开发中,(未检查的外部呼叫)是指在调用外部合约或外部函数时,没有严格检查其返回值或处理可能发生的异常。这种做法可能会导致一系列的安全问题和潜在的漏洞。

2025-01-30 11:00:00 974

原创 #2025年OWASP TOP 10# 一文搞懂什么是Reentrancy Attacks重入攻击!!!

重入攻击是一种针对智能合约的攻击手段,攻击者通过在合约执行过程中反复调用合约中的某个函数,利用合约状态更新的时机差,达到非法获取资金或操纵合约状态的目的.

2025-01-29 12:45:00 868

原创 #2025年OWASP TOP 10# 一文搞懂什么是Lack of Input Validation缺乏输入验证!!!

缺乏输入验证(Lack of Input Validation)是指在软件开发过程中,未能对用户或其他系统提供的输入数据进行充分的检查和验证。SQL注入:攻击者可以通过提交恶意构造的SQL查询来操纵数据库,获取、修改或删除敏感信息。跨站脚本攻击(XSS):当应用程序将未经验证的用户输入嵌入到网页中时,攻击者可以插入恶意脚本,窃取用户数据或劫持会话。缓冲区溢出:如果输入数据长度超过预期,可能会导致内存损坏,进而引发程序崩溃或执行任意代码。命令注入。

2025-01-29 11:45:00 986

原创 #2025年OWASP TOP 10# 一文搞懂什么是Price Oracle Manipulation价格Oracle操纵!!!

价格预言机操纵(Price Oracle Manipulation)是指恶意行为者通过各种手段操控区块链上的价格预言机,从而影响智能合约或其他去中心化应用(DApps)中的价格数据。这种操纵可能导致严重的经济损失,尤其是在去中心化金融(DeFi)领域。

2025-01-28 11:00:00 788

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是服务器端请求伪造(SSRF)!!!

服务器端请求伪造(SSRF)是一种安全漏洞,攻击者可以利用这个漏洞让服务器端应用程序发起到任意服务器的请求。从用户指定的URL下载文件或内容。访问远程资源或服务。执行基于URL的系统命令。攻击者通过在这些功能中插入恶意构造的URL,诱导服务器发起请求到攻击者控制的服务器,或者内部网络资源,从而可能获取敏感信息、执行恶意操作等。

2025-01-28 10:00:00 909

原创 #2025年OWASP TOP 10# 一文搞懂什么是Flash Loan Attacks闪电贷款攻击!!!

闪电贷款攻击是一种利用去中心化金融(DeFi)平台中的闪电贷款机制进行的恶意行为。闪电贷款是一种特殊的贷款形式,允许用户在无需抵押的情况下借入资金,但必须在同一笔交易中归还贷款。如果未能在同一笔交易中归还贷款,整个交易将被回滚,不会对区块链状态产生影响。

2025-01-27 11:00:00 1714

原创 #2025年OWASP TOP 10# 一文搞懂什么是Integer Overflow and Underflow上溢和下溢!!!

在计算机科学中,整数上溢(Integer Overflow)和整数下溢(Integer Underflow)是指在执行算术运算时,数值超出了其数据类型所能表示的范围。这两种情况都会导致程序行为的不可预测性,甚至可能导致安全漏洞。

2025-01-27 11:00:00 848

原创 #2025年OWASP TOP 10# 一文搞懂什么是Insecure Randomness不安全随机性!!!

Insecure Randomness(不安全随机性)是指在代码中使用了不安全或弱随机数生成器导致的安全漏洞。在安全敏感的应用中,必须使用安全的随机数生成器,否则生成的随机数可能不够随机或复杂,容易被攻击者预测,从而对系统造成威胁。具体来说,不安全随机数生成器(如Java中的Random类)可能会生成可预测的数值,这在需要高度随机性的场景中(如加密、认证、会话管理等)是非常危险的。攻击者可以通过预测这些随机数来实施各种攻击,例如会话劫持、密码破解等。

2025-01-26 13:00:00 638

原创 #2025年OWASP TOP 10# 一文搞懂什么是Denial of Service (DoS) Attacks拒绝服务(DoS)攻击!!!

拒绝服务(Denial of Service,简称DoS)攻击是一种常见的网络安全威胁,其目的是通过各种手段使目标计算机或网络无法提供正常的服务或资源访问,从而使目标系统服务系统停止响应甚至崩溃。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果3。攻击类型拒绝服务(DoS)分布式拒绝服务(DDoS)攻击方式一对一攻击多对一攻击(分布式)攻击源单个攻击源多个攻击源(僵尸网络)攻击效果相对有限显著且难以防御防御难度较低。

2025-01-26 11:00:00 1058

原创 #OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是失效的访问控制!!!

未对通过身份验证的用户实施恰当的访问控制,就叫做失效的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。访问控制本应强制实施策略,使用户无法在其预期权限之外进行操作,但失败的访问控制通常会导致未经授权的信息泄露、修改或销毁所有数据、或在用户权限之外执行业务功能。

2025-01-25 11:00:00 760

原创 2025年OWASP十大漏洞

​开放Web应用程序安全项目(OWASP)发布了备受期待的2025年智能合约十大,这是一份全面的意识文档,旨在为Web3开发人员和安全团队提供知识,以应对智能合约中最关键的漏洞。​

2025-01-25 10:30:00 880

原创 #漏洞挖掘# 一文了解如何编写有效的CSRF脚本!!!

手动检测CSRF(跨站请求伪造)漏洞需要细致地分析网站的请求和响应,以及理解CSRF攻击的工作原理

2025-01-24 10:00:00 864

原创 #JAVA开发# 一文搞懂什么是java中的类!!!

在Java中,类是一种创建对象的模板,对象是类的一个实例,具有状态和行为。例如,定义一个“狗”类,狗的颜色、名字、品种等是它的状态,摇尾巴、叫、吃等是它的行为。一个Java源文件(.java文件)可以包含多个类,但只能有一个用public修饰的class。Java类的封装性是Java面向对象编程的三大特性之一(另外两个是继承和多态)。封装性主要是指将类的内部数据和操作这些数据的方法绑定在一起,并对外部隐藏类的内部实现细节,只暴露必要的接口供外部使用。这种机制有助于提高代码的安全性和可维护性。定义。

2025-01-24 10:00:00 979

原创 #渗透测试#网络安全# 一文搞懂什么是即跨站请求伪造CSRF(Cross - site request forgery)!!!

CSRF(Cross - site request forgery),即跨站请求伪造,也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

2025-01-23 11:00:00 1037

原创 #漏洞挖掘# 一文了解如何编写有效的XSS测试脚本!!!

跨站脚本攻击(XSS)是一种常见的网络安全漏洞,攻击者通过在目标网站中注入恶意脚本(通常是JavaScript),使得用户在访问被注入的页面时,浏览器会执行这些恶意脚本,从而导致用户信息泄露、账户被盗用、网站功能被破坏等安全问题

2025-01-23 10:00:00 1068

原创 #渗透测试#网络安全# 一文搞懂什么是跨站脚本攻击(Cross Site Scripting)!!!

跨站脚本攻击(英文缩写为XSS)是一种常见的网络安全漏洞,指的是将恶意代码注入到其他受信任的网站中。当网络犯罪分子将恶意脚本注入目标网站的内容中,然后将其包含在传送到受害者浏览器的动态内容中时,就会发生跨站脚本攻击。受害者的浏览器无从得知恶意脚本并不可信,因此会执行这些脚本,从而使恶意脚本可以访问由浏览器保留、并在该站点中使用的任何Cookie、会话令牌或其他敏感信息。攻击者还可以使用XSS来传播恶意软件,重写网站内容,在社交网络上制造麻烦以及通过网络钓鱼获取用户凭据。

2025-01-22 10:29:31 1361

原创 #攻防演练#应急响应#对于挖矿的检测以及防御方案

网上对于挖矿的检测也有很多的专业文章,笔者在此就对网上的文章做一个汇总再加上自己的一些不太成熟的想法,欢迎各位师傅们的探讨,当然,检测的方法还是从2个方向出发,基于流量层的检测以及主机行为的检测。

2025-01-22 08:56:40 1006

原创 #漏洞挖掘# 一文了解什么是Jenkins未授权访问!!!

Jenkins 是一个开源的持续集成(Continuous Integration, CI)和持续交付(Continuous Delivery, CD)工具。它的主要目的是通过自动化构建、测试和部署流程,提高软件开发的效率和质量。Jenkins 是一个可扩展的持续集成引擎,旨在提供一个开放易用的软件平台,使软件的持续集成变得可能。它通过自动化重复性任务,如构建、测试和部署,来减少开发人员的工作负担,从而提高开发效率。

2025-01-21 16:47:47 847

原创 #渗透测试#网络安全# 一文搞懂什么是预编译!!!

预编译(Precompilation)是指在正式编译之前对源代码进行的一系列预处理操作。这些操作通常包括处理以开头的预处理指令,如#include#define#ifdef等。预编译的主要目的是为了提高编译效率和代码复用性。预处理指令#include:将指定文件的内容插入到当前文件中。#define:定义宏,可以在代码中替换特定的文本。:条件编译,根据条件决定是否编译某段代码。作用提高编译效率:通过预编译,可以将常用的头文件预先处理好,减少每次编译时的重复工作。防止SQL注入。

2025-01-21 16:34:13 944

原创 #渗透测试#网络安全# 一文搞懂什么是拒绝服务攻击!!!

拒绝服务攻击(Denial of Service,简称DoS)是一种常见的网络攻击方式,其目的是使目标计算机或网络服务不可用。攻击者通过发送大量的请求或数据包,耗尽目标系统的资源,如CPU、内存、带宽等,从而使合法用户无法访问服务。总结攻击特征:根据分析结果,总结攻击的主要特征,例如攻击类型、攻击来源、攻击强度等。编写报告:将分析结果整理成报告,包括攻击的时间、攻击类型、攻击来源、受影响的系统等信息。

2025-01-20 22:49:04 1136

原创 #渗透测试#网络安全# 一文搞懂什么是木马!!!

木马是一种看上去有用或者无害的程序,它以正常程序作为伪装。在用户许可其通行的情况下,木马令用户毫不知情地将其安装到计算机中,但却包含了以破坏系统为目的的隐藏代码在其中,是常用的攻击技术,严重危害计算机安全。木马一般分为两个部分,包括控制端和被控制端。被控制端在电脑中潜伏,根据控制端下达的指令进行工作,执行恶意任务,以达到黑客目的,在受感染的计算机中破坏或窃取数据或监视目标计算机。木马也可被网络窃贼和黑客用于试图获取对用户系统的访问权限,用户通常会因受到某种形式的社会工程的诱骗,在他们的系统中下载并执行木马。

2025-01-20 22:32:31 881

原创 #渗透测试#网络安全# 一文搞懂什么是区块链!!!

狭义定义:区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式,并以密码学方式保证的不可篡改和不可伪造的分布式账本。每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。广义定义:区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。

2025-01-19 19:11:27 971

原创 #渗透测试#网络安全# 一文搞懂什么是计算机后门!!!

计算机后门是一种绕过安全性控制而获取对程序或系统访问权的程序或途径。它原本是开发者预留的,用于后期修改程序或系统中存在的问题,但如果被黑客恶意利用,就会成为计算机安全的一大威胁,黑客可借此轻易入侵目标计算机。

2025-01-19 19:07:55 829

原创 #渗透测试#网络安全# 一文搞懂什么是缓冲区溢出!!!

缓冲区溢出(BufferOverflow)是一种常见的计算机安全漏洞,指的是程序向缓冲区写入的数据超过了缓冲区本身的容量,导致多余的数据覆盖了相邻的内存区域。这种漏洞可以被恶意利用,导致程序崩溃、数据损坏,甚至让攻击者获得系统的控制权。缓冲区溢出攻击是一种严重的网络安全威胁,但通过采取上述防御策略,可以有效降低其风险。这些策略包括输入验证、堆栈保护、代码审计、使用安全的编程语言和库、应用安全开发模型、编译器保护、地址空间布局随机化、数据加密、动态测试和模糊测试、网络层面的防御、内核级防御和系统级访问控制。

2025-01-18 17:05:23 748

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除