![](https://img-blog.csdnimg.cn/20190927151124774.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
渗透测试
文章平均质量分 88
介绍渗透测试相关理论、技术与实践
筑梦之月
10+年网络安全领域大厂工作经验,国际注册信息系统安全专家CISSP证书持有者,研究生国家奖学金获得者,发表多篇SCI论文及专利,专注于SDL、DevSecOps、安全体系构建、安全工具等网络安全垂直知识分享与交流。
展开
-
静态应用安全测试 SAST 与动态应用安全测试 DAST 有何区别?
由于泄露事件的数量不断增加,各组织日益重视应用安全。他们希望识别应用中的漏洞,并提早降低风险。有两种不同类型的应用安全测试:静态应用安全测试 SAST 和动态分析测试 DAST。这两种测试方法都能识别应用中的安全漏洞,但它们却又截然不同。原创 2024-05-19 22:04:39 · 1221 阅读 · 0 评论 -
「 典型安全漏洞系列 」08.文件上传漏洞详解
文件上传漏洞是指web服务器允许用户在没有充分验证文件名、类型、内容或大小等信息的情况下将文件上传到其文件系统。如果不能正确执行这些限制,可能意味着即使是基本的图像上传功能也可以用来上传任意和潜在危险的文件。这甚至可以包括启用远程代码执行的服务器端脚本文件。文件覆盖WebShell后门DDOS攻击:可通过上传zip炸弹或并发持续上传文件让目标服务器宕机。原创 2024-01-28 20:59:16 · 1647 阅读 · 1 评论 -
「 典型安全漏洞系列 」07.OS命令注入详解
操作系统命令注入(OS command injection)是一种Web安全漏洞,允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,通常会完全破坏应用程序及其所有数据。在这种攻击中,攻击者通过输入恶意代码来利用应用程序中的漏洞,从而在服务器上执行任意命令。这些命令可以包括删除文件、窃取数据、更改配置等。原创 2024-01-28 20:09:10 · 1769 阅读 · 0 评论 -
「 典型安全漏洞系列 」06.路径遍历(Path Traversal)详解
路径遍历(Path Traversal)是一种安全漏洞,也被称为目录遍历或目录穿越、文件路径遍历。它发生在应用程序未正确验证用户提供的文件路径时,允许攻击者访问系统上的敏感文件或目录,甚至执行恶意代码。原创 2024-01-24 22:19:57 · 3032 阅读 · 0 评论 -
「 典型安全漏洞系列 」05.XML外部实体注入XXE详解
标记:指计算机能理解的信息符号(标签),通过这些标签,计算机之间可以处理包含各种信息的HTML、文章等;可扩展性:使用者可以根据需要自行定义标签。下面是一个包含XML声明、文档类型定义(Document Type Definition,DTD)的XML文件样例。原创 2024-01-22 10:00:00 · 1498 阅读 · 0 评论 -
「 典型安全漏洞系列 」04.服务器端请求伪造SSRF详解
实验室环境为支持库存检查功能的购物网站,存在SSRF漏洞,可以利用漏洞来使用管理员权限删除普通用户。。原创 2024-01-16 22:35:38 · 1636 阅读 · 0 评论 -
如何通过Burp Suite专业版构建CSRF PoC
Burp Suite是一款强大的渗透测试利器,可以利用它来高效的执行渗透攻击,接下来介绍如何通过Burp Suite Pro来构建CSRF PoC。pushState'''''/'原创 2024-01-15 07:52:45 · 1114 阅读 · 0 评论 -
实战演练:利用XSS漏洞执行CSRF攻击
该实验室在博客评论功能中包含存储的XSS漏洞。要解决实验室问题,可利用该漏洞执行CSRF攻击,并更改查看博客帖子评论的人的电子邮件地址。实验入口:进入网站,点击【ACCESS THE LAB】即可进入实验环境。原创 2024-01-15 07:50:09 · 828 阅读 · 0 评论 -
安全工具 | Burp Suite专业版本安装配置及使用指导
Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快应用程序的安全测试。全球70000多名安全专业人员选择了Burp Suite,同时也是黑客常用一款渗透利器。原创 2024-01-14 19:17:01 · 3457 阅读 · 1 评论 -
「 网络安全术语解读 」悬空标记注入详解
悬空标记注入(Dangling markup injection)是一种技术,当由于输入过滤或其他防御措施而无法进行完全的跨站脚本攻击时,它可以用于捕获跨域数据。它可以被用来捕获其他用户可见的敏感信息,包括可用于代表用户执行未经授权操作的CSRF令牌。该技术常常被用来执行恶意操作并获得用户的数据。攻击者利用这个技术通过构造包含特殊标记的查询字符串,从另一个域获取数据。Note:当输入过滤器或其他防御措施阻止了完全的跨站脚本攻击时,攻击者可以利用这个技术来窃取敏感信息。原创 2024-01-13 21:55:42 · 1805 阅读 · 0 评论 -
Mac环境下Parallels Desktop 19的安装和使用
PD 19可运行成千上万款 Windows 应用程序,如 Microsoft Excel、Word、Outlook、会计软件、交易软件、SAP、Matlab 等。PD 19针对最新版 Windows 11 和 macOS Sonoma 进行优化。在 Mac 虚拟机中跨多个操作系统开发和测试。包含 Parallels Toolbox – 40 多个适用于 Mac 和 PC 的一键式工具。原创 2024-01-02 22:04:52 · 2697 阅读 · 0 评论 -
渗透测试流程阶段介绍及常用工具集
渗透测试是一种模拟黑客攻击的安全评估方法,旨在发现系统中的安全漏洞。执行渗透测试的安全专业人员尝试突破安全控制措施,入侵目标系统或应用来验证漏洞。Metasploit提供了一个可扩展的框架,允许渗透测试人员除了创建工具中内置的漏洞外,还创建自己的漏洞利用。在进行渗透测试时,应确保合法合规,并充分评估测试对系统的影响。本文主要介绍了渗透测试的定义、优缺点、流程阶段及各阶段所有的测试工具介绍。渗透测试通常划分为:白盒渗透测试、灰盒渗透测试及黑盒渗透测试。原创 2023-12-14 22:39:07 · 1220 阅读 · 0 评论 -
「 CodeQL从入门到精通系列 」02.CodeQL安装指导及使用方式
使用CodeQL前需要先安装CodeQL解析引擎CodeQL CLI和CodeQL SDK。CodeQL CLI为编译好的二进制文件,本身不开源,Github默认提供了Windows、Linux及MacOS三个系统的版本,文件平均大小300M+。但国内从Github下载文件的速度异常慢且容易下载中断,如果是Windows平台建议直接从网盘下载。CodeQL SDK中包含了CodQL标准库和各种主流语言的常见查询规则,方便开发者进行二次开发。原创 2023-03-25 22:25:59 · 3595 阅读 · 2 评论 -
「 CodeQL从入门到精通系列 」01.CodeQL简介
CodeQL是业界领先的语义代码分析引擎,可发现代码中的漏洞。CodeQL像查询数据一样查询代码安全缺陷及漏洞,从而消除。比如CodeQL默认集成的Java类安全检查规则"不安全的反序列化",规则实现如下/**以上规则采用的编写语言为QL,QL是一种声明性、面向对象的查询语言,经过优化,可实现对分层数据结构(尤其是表示软件项目的数据库)的高效分析。原创 2023-03-24 07:35:07 · 2873 阅读 · 0 评论