- 博客(10)
- 收藏
- 关注
原创 RCE漏洞攻防实战
RCE漏洞(远程代码/命令执行)是严重的安全漏洞,允许攻击者执行任意代码或系统命令。文章通过墨者学院靶场演示了命令注入的两种绕过方法:抓包修改和禁用JavaScript。同时介绍了PHP代码溯源分析方法,强调从漏洞现象回溯危险函数调用点。最后提出防御建议:严格过滤输入、避免使用危险函数、限制eval参数访问权限。RCE漏洞一旦出现将导致服务器完全失陷,开发者需高度重视相关防护措施。
2026-04-07 22:45:01
206
原创 PHP序列化漏洞:魔术方法攻防实战
PHP反序列化漏洞分析与利用 摘要: 本文系统分析了PHP序列化与反序列化机制的安全风险。无类序列化相对安全,但可能被二次利用;有类序列化因会触发魔术方法(如__wakeup、__destruct)而存在更大风险。通过实际CTF题目案例(如网鼎杯青龙组、极客大挑战等),展示了如何利用protected属性绕过限制、通过修改op类型避开强类型检查、利用Exception类的__toString方法实现XSS攻击等技术。文章详细解析了各类魔术方法的触发条件及安全影响,并提供了具体的漏洞利用payload构造方法
2026-04-07 17:49:08
325
原创 Tomcat/Nginx/Apache解析漏洞和fckeditor编辑器漏洞详解
摘要:本文分析了三种常见容器解析漏洞(Tomcat、Nginx、Apache)及FCKeditor编辑器漏洞。容器解析漏洞本质是服务器错误解析合法文件为可执行脚本,与文件上传漏洞的主要区别在于:前者利用服务器解析缺陷执行本不该执行的图片文件,后者直接上传恶意脚本。文章详细演示了各漏洞的利用方法,包括构造特殊URL、PUT请求上传JSP木马、空字节截断等技巧,并提供了修复建议。针对FCKeditor漏洞,重点讲解了通过伪造文件头、MIME类型和空字节截断等手法绕过多重防护机制,实现任意文件上传。
2026-04-01 00:08:35
410
原创 揭秘XXE漏洞:黑客如何窃取服务器文件
XXE漏洞(XML外部实体注入)是一种利用XML解析器读取服务器本地文件的攻击方式。黑客通过构造恶意XML代码,让服务器解析时执行外部实体引用,从而窃取敏感文件(如配置文件、密钥等)。攻击分为有回显和无回显两种类型,后者需借助外部服务器接收数据。防御关键在于禁用XML解析器的外部实体功能,如PHP中使用libxml_disable_entity_loader(true)。该漏洞危害严重,可导致数据泄露和内网渗透。
2026-03-23 23:00:53
302
原创 一文看懂 CSRF 和 SSRF 漏洞
SSRF = 服务器端请求伪造黑客让 “服务器” 替他去访问内部网址,偷偷摸进内网搞破坏。利用一个可发起网络请求的服务当作跳板来攻击其他服务2.攻击的流程。
2026-03-21 00:07:49
394
原创 揭秘XSS漏洞:黑客如何劫持你的浏览器
XSS漏洞是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码来窃取用户信息或控制浏览器。主要分为三种类型:反射型(通过URL触发)、存储型(持久存储在服务器)和DOM型(前端直接执行)。利用工具如Beef-XSS可劫持目标浏览器,实现跳转页面等操作。为绕过WAF防护,攻击者常采用标签替换、ASCII编码等方式伪装恶意代码,或使用XSStrike等自动化工具生成绕过Payload。XSS攻击危害严重,可能导致账号盗取、隐私泄露等问题,网站应加强用户输入过滤和转义处理。
2026-03-19 12:26:05
335
原创 SQL注入攻击全解析
摘要:本文系统介绍了SQL注入的多种类型及技术方法。主要包括:1)Union联合查询注入,通过判断回显和字段数获取数据;2)报错型注入,利用数据库报错机制泄露信息;3)布尔盲注,通过真假响应推断数据;4)延时盲注,基于响应时间判断;5)二次注入,利用存储数据再次触发;6)堆叠注入,执行多条SQL语句;7)DNSlog盲注,通过DNS解析外带数据。每种方法都详细说明了适用条件、原理和实现步骤,为渗透测试提供了全面的SQL注入技术参考。
2026-03-16 23:53:26
371
原创 SQL联合查询注入实战:从漏洞挖掘到安全加固
本文分析了SQL注入漏洞的利用过程及防护措施。首先通过靶场代码分析发现未过滤用户输入的SQL拼接漏洞,详细介绍了联合查询四步法:判断字段数、定位回显位、信息收集(库-表-字段)、获取敏感数据。随后提出数据库安全加固策略,包括最小权限原则、root账号强化、开启日志审计以及3-2-1备份原则。文章系统性地展示了从漏洞利用到防护的完整过程,为数据库安全防护提供了实用方案。
2026-02-11 00:56:08
771
原创 PHP超全局变量与序列化实战解析及url编码简析
PHP超全局变量是预定义的内置变量,可直接用于处理请求数据($_GET、$_POST)、服务器信息($_SERVER)和用户状态($_SESSION、$_COOKIE)。序列化(serialize)将PHP数据转为字符串格式(如O:7:"student":3:{...}),反序列化(unserialize)则还原数据。URL编码(如%22代替")确保特殊字符在URL中正常传输,分为功能符号(不编码)、安全字符(不编码)和非安全字符(必须编码)。这些机制共同支撑PHP的数据处理和
2026-02-05 01:17:41
710
原创 TCP/IP传输层协议深度解析和常见的DDOS攻击方式
摘要:本文重点介绍了TCP/IP模型的传输层协议TCP和UDP。TCP是面向连接的可靠协议,采用三次握手建立连接、四次挥手断开连接,适用于网页浏览、文件传输等场景;UDP则是无连接的快速协议,适合在线游戏、视频会议等实时性要求高的应用。同时分析了常见的DDoS攻击类型,包括SYN洪水、UDP洪水和ICMP洪水攻击的原理及特点,并演示了使用hping3工具模拟DoS攻击的方法。文章通过对比两种传输层协议的特性与应用场景,帮助读者理解网络通信的基本原理及安全威胁。
2026-01-25 02:04:53
694
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅