自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 资源 (1)
  • 收藏
  • 关注

原创 Web安全基础学习:RCE远程命令执行之基础命令执行

命令执行漏洞:指攻击者通过注入恶意命令来执行非预期的操作;简单来说就是没有对用户输入的内容充分的验证或过滤,而直接带入到命令执行函数中当成系统化命令被执行。

2024-06-25 00:15:00 633

原创 Web安全基础学习:RCE远程命令执行之拼接命令执行

命令执行漏洞:指攻击者通过注入恶意命令来执行非预期的操作;简单来说就是没有对用户输入的内容充分的验证或过滤,而直接带入到命令执行函数中当成系统化命令被执行。

2024-06-25 00:15:00 532

原创 Web安全基础学习:任意文件下载漏洞

任意文件下载漏洞:一些网站由于业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,攻击者就能够通过回溯符或绝对路径跳转到任意目录查看或下载任意的文件;这可能是代码源文件,敏感配置文件等等,在特定的场景下,还可能造成SSRF漏洞。

2024-06-24 00:15:00 1327

原创 Web安全基础学习:SSTI模板注入漏洞之JINJA2模板注入

SSTI为服务端模板注入攻击,它主要是由于框架的不规范使用而导致的。主要为python的一些框架,如 jinja2 mako tornado django flask、PHP框架smarty twig thinkphp、java框架jade velocity spring等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。

2024-06-24 00:15:00 864

原创 Web安全基础学习:文件上传漏洞之后端校验类型

文件上传漏洞:字如其意,就是可能出现在一切允许上传文件的功能点。它是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

2024-06-23 00:15:00 644

原创 Web安全基础学习:文件上传漏洞之目录穿越

文件上传漏洞:字如其意,就是可能出现在一切允许上传文件的功能点。它是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

2024-06-23 00:15:00 693

原创 Web安全基础学习:文件上传漏洞之前端校验

文件上传漏洞:字如其意,就是可能出现在一切允许上传文件的功能点。它是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

2024-06-22 00:15:00 556

原创 Web安全基础学习:文件上传漏洞之后端后缀黑名单

文件上传漏洞:字如其意,就是可能出现在一切允许上传文件的功能点。它是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

2024-06-22 00:15:00 513

原创 Web安全基础学习:SSRF服务端请求伪造漏洞

SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而外网隔离的内部系统)。

2024-06-21 00:15:00 783

原创 Web安全基础学习:CSRF跨站请求伪造漏洞

跨站请求伪造漏洞:也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。

2024-06-21 00:15:00 935

原创 Web安全基础学习:URL重定向漏洞之不安全的URL跳转

URL跳转漏洞:也叫开放重定向漏洞。URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,通过修改恶意站点的 URL 值,攻击者可能成功发起网络钓鱼诈骗并窃取用户凭据。a 标签跳转、meta 标签内跳转、JavaScript 跳转、header 头跳转url注:使用时将example替换为原地址,作者自用的Payload字典包含了FUZZ测试,使用者需要自行判断。

2024-06-20 00:15:00 553

原创 【超详细版】Pilot漏洞测试教学靶场(Pilot靶场)搭建与使用教程

Pilot领航员靶场是基于Web安全的漏洞测试靶场,一个专为教师和学生设计的WEB安全教学实践平台,旨在帮助网安初学者快速熟悉和掌握目前常见漏洞的原理和实际利用方法,以及帮助安全实践教师在课堂环境中演示教学如何进行WEB漏洞测试。

2024-06-20 00:15:00 2423

原创 Web安全基础学习:XSS跨站脚本漏洞之存储型XSS

存储型XSS漏洞:指像留言板、用户名称、日志信息等一些会存储在服务器端的信息,当攻击者在存在存储型XSS漏洞的功能点进行注入之后,任何浏览器端加载该信息的时候都会将其中的恶意代码解析,进而触发XSS攻击。该方法甚至可以在管理员审核留言或查看系统信息时触发,进而造成管理员敏感信息的泄露。因为其存储在服务器端,因此造成的危险程度、攻击范围比反射型更大更广。留言板、评论区、用户头像、个性签名、登录日志、博客等。

2024-06-19 01:27:23 867

原创 Web安全基础学习:XSS跨站脚本漏洞之DOM型XSS

DOM型XSS漏洞:非持久型XSS,且不与后台服务器产生数据交互,而是通过JS修改网页的DOM来执行恶意脚本进行攻击。注意,DOM型XSS与反射型和存储型最大的区别在于,DOM型XSS不经过服务端,全部的攻击过程都在客户端完成。

2024-06-19 01:26:59 947

原创 Web安全基础学习:XSS跨站脚本漏洞之反射型XSS

反射型XSS漏洞:攻击者发送给被攻击者一个邮件信息或者链接,当被攻击者点击并访问该链接时,此时就会向攻击者的目标服务器发起请求,此时根据请求返回相关的script代码,当浏览器解析这些script代码时,此时代码就会在浏览器执行,造成用户被攻击。攻击者针对若该参数未经处理直接拼接到JS中,则会直接执行弹窗代码。若将弹窗代码修改为恶意攻击代码,则会产生严重安全问题。盗取用户登录凭证(Cookie)、劫持用户会话、修改网页内容、网页挂马、恶意重定向、Dos攻击、钓鱼攻击、XSS蠕虫攻击等。

2024-06-18 11:06:34 647

原创 Web安全基础学习:SQL注入漏洞之PostgreSql注入

SQL注入(SQL Injection)是一种常见的Web安全漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。

2024-06-18 11:01:11 978

原创 Web安全基础学习:SQL注入漏洞之Mssql注入

SQL注入(SQL Injection)是一种常见的Web安全漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。

2024-06-18 10:57:24 845

原创 Web安全基础学习:SQL注入漏洞之Mysql注入

SQL注入(SQL Injection)是一种常见的Web安全漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。

2024-06-18 10:53:33 893

原创 Web安全基础学习:权限控制漏洞之垂直越权

垂直越权漏洞:指应用系统在处理各个角色业务功能时,并未对当前用户角色与该业务功能的权限标志进行判断,导致用户可越权访问非自身权限范围内的业务功能,造成越权操作。常见如:越权添加、修改、删除用户以及权限、越权访问系统管理功能等。

2024-06-18 10:47:43 290

原创 Web安全基础学习:权限控制漏洞之水平越权

水平越权漏洞:指应用系统在处理同一功能业务时,未对数据和当前用户的权限进行合法性校验,导致用户可越权访问、篡改、删除、添加其他同权限用户的信息,造成越权操作。常见如:访问任意用户订单、修改任意用户密码、删除任意用户信息等。

2024-06-18 10:43:46 271

原创 Web安全基础学习:权限控制漏洞之未授权访问

未授权访问漏洞:指应用系统对业务功能页面未进行有效的身份校验,在未登录且获知业务功能页面的访问地址前提下,直接访问未授权的页面、目录或资源,获取系统中的敏感信息或进行非法操作。

2024-06-18 10:41:12 313

原创 Web安全基础学习:敏感信息泄露漏洞之账户信息泄露

账户信息泄露漏洞:指在软件系统、网络交互、数据存储或传输过程中,由于安全控制不当导致的用户的登录名、密码、登录令牌等凭证信息的泄露。这类信息的泄露可能导致账户被非法访问,恶意操作,乃至财产损失。因为系统信息泄露漏洞可能的出现点过多,所以并无一个特定的修复方案,必须要针对不同情况及时调整防御方案,查缺补漏。

2024-06-18 10:38:04 278

原创 Web安全基础学习:敏感信息泄露漏洞之隐私信息泄露

隐私信息泄露漏洞:指在软件系统、网络交互、数据存储或传输过程中,由于安全控制不当导致的个人身份信息(如姓名、地址、身份证号码)、通信记录、财务信息等敏感数据的非授权访问或公开。这类泄露可能导致个人隐私被侵犯,甚至身份盗用、财产损失。

2024-06-18 10:34:08 382

原创 Web安全基础学习:敏感信息泄露漏洞之系统信息泄露

系统信息泄露漏洞:指在软件系统、网络交互、数据存储或传输过程中,由于安全控制不当导致与系统配置、运行环境相关的信息被非授权访问或公开。这类信息通常包括服务器软件版本、操作系统类型、网络配置、数据库信息等。攻击者可以利用这些信息进行更精准的攻击,比如针对特定版本的软件利用已知漏洞。

2024-06-18 10:28:47 583

原创 Web安全基础学习:验证码缺陷漏洞之服务端验证码绕过

服务端验证码绕过漏洞:验证码在验证成功后没有及时刷新缓存,使验证码可以重复使用,造成该登录接口在保持正确验证码不变的情况下可以对密码进行暴力枚举。

2024-06-18 01:04:16 460

原创 Web安全基础学习:验证码缺陷漏洞之客户端验证码绕过

客户端验证码绕过漏洞:验证码在前端JS中生成,并在JS中判断。这个验证码的生命周期完全又不受信任的用户控制,而不与服务器产生任何关联。通过修改JS函数或直接抓取与服务器交互的接口即可轻易绕过。

2024-06-18 00:59:55 284

原创 Web安全基础学习:暴力破解漏洞之Token伪造

Token伪造漏洞:顾名思义通过伪造JWT,以特定账户的身份欺骗系统完成验证。Token伪造是一类漏洞的统称,可以是最简单的弱密钥爆破,也可以是其他高危漏洞,但无论类型如何变化,都是基于Token进行攻击并对其身份认证功能产生威胁。

2024-06-18 00:55:36 676

原创 Web安全基础学习:暴力破解漏洞之弱口令枚举

弱口令枚举漏洞:在应用系统登录的过程中,若确定用户名存在于系统,且系统不存在安全的验证码及其他防止密码枚举的手段进行限制,则攻击者可通过大量的登录尝试判断用户密码是否正确。弱口令枚举建立在上述前提上,因为枚举全部可能口令时间成本过高,所以攻击者通常使用常见的弱口令或生成与系统相关度较高的弱口令来进行登录测试。

2024-06-18 00:52:29 808

原创 Web安全基础学习:暴力破解漏洞之用户名枚举

用户名枚举漏洞学习:在应用系统登录的过程中,当输入错误的用户名信息时,应用程序将反馈相应的诸如“用户不存在”的错误提示,攻击者可通过该提示为依据对用户名进行枚举,猜解出已存在于应用系统的用户名信息,最终攻击者再对已有用户的密码进一步猜解,从而降低暴力破解的成本。

2024-06-18 00:11:14 405

原创 2023CISCN部分wp

2023ciscn部分wp

2023-05-29 01:50:57 752

原创 ctf各种sql盲注脚本

以下的几个脚本都是自己写的(有参考别的大佬),代码可能不是最精简,但是还算顺眼核心算法都是二分法,不推荐时间盲注(速度硬伤)脚本payload参考题目:[第一章 web入门]SQL注入-2 / 极客大挑战finilysql(buuctf)1.通过post传参的脚本用的时候修改post参数和个数1.1 基于异或盲注,布尔盲注等:import requestsurl = 'http://736aa374-b497-441f-9b6a-a1c91f9b182b.node4.buuoj.cn:

2021-08-17 22:01:30 2803 1

学生信息管理系统.zip

c语言学生信息管理系统,670行,功能主要就是 插入、删除、修改等,数据保存、课程表、安全登录、另外加了一些美化。不是很复杂,但应付小学期、作业、考试够了,也可以作参考啥的,自己看吧。 不是网上的烂代码,这是自己写的,完美运行,有啥问题评论区反馈我。 另外,只做学习等,盗版必究。

2021-07-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除