
其它渗透手法&&网络安全杂项知识点
文章平均质量分 93
杂项
浩策
我是安全界的“侦探”,专找那些你以为藏得很好的漏洞 . . .
展开
-
Session 与 Cookie 安全全解析:区别、漏洞与防护策略
Session 通常通过 Cookie 传递一个唯一的 Session ID,服务器根据此 ID 查找对应的会话数据。:Session 因数据存储在服务器端,比 Cookie 更安全,但需保护好 Session ID。:数据在服务器端,相对安全,但 Session ID 泄露可能导致风险。:敏感数据存储在服务器,客户端仅持有 Session ID,安全性更高。:攻击者诱导用户在登录状态下访问恶意网站,触发带 Cookie 的请求。:Session ID 若泄露,可能导致会话劫持,但数据本身较安全。原创 2025-04-10 11:30:00 · 4922 阅读 · 0 评论 -
深入解析 JWT、Token、Session 与 Cookie:网络安全身份验证机制与漏洞攻防
相反,客户端在每次请求中携带 Token,服务器通过验证 Token 的内容(签名、过期时间等)来确认用户身份。Token 可以是任意格式的字符串,而 JWT 是 Token 的一种标准化实现。:Token 的一种具体实现,遵循标准化的结构(Header、Payload、Signature),并包含签名以确保安全性。:描述 Token 的类型(通常是 "JWT")和使用的签名算法(如 HS256、RS256)。:包含声明(Claims),如用户信息(用户 ID、角色等)和元数据(发行时间、过期时间等)。原创 2025-04-10 06:30:00 · 4782 阅读 · 0 评论 -
网络安全中的 POC 以及 EXP 区别是什么 以及作用
PoC 是“概念验证”的缩写,指一段代码、脚本或方法,用于证明某个漏洞(vulnerability)确实存在且可以被利用。它的主要目的是展示漏洞的可行性,而不是直接造成破坏。EXP 是“漏洞利用”的缩写,指利用已知漏洞的代码或工具,旨在实际攻击目标系统,可能执行恶意操作(如获取权限、窃取数据、执行命令等)。它是 PoC 的进一步发展,用于实战。PoC:验证漏洞的“敲门砖”,证明“这个漏洞是真的”。EXP:利用漏洞的“武器”,实现“用这个漏洞干点什么”。原创 2025-04-07 06:45:00 · 3304 阅读 · 0 评论 -
跨域资源共享(CORS)问题与解决方案
CORS 是现代 Web 开发中不可避免的问题。理解跨域问题的产生原因和工作流程,对于解决跨域问题至关重要。在 Spring Boot 后端和 Axios 前端环境中,通过配置注解、全局配置或过滤器,可以有效地解决 CORS 问题。希望本文能为开发者提供有价值的参考。原创 2025-03-18 08:43:46 · 6888 阅读 · 0 评论 -
网络安全中的 IPS IDS 防火墙 waf - 防御手法
在网络安全中,**IPS(入侵防御系统)、IDS(入侵检测系统)、防火墙(Firewall)、WAF(Web 应用防火墙)**都是重要的安全防护设备或系统,它们各自承担不同的安全防御职责,下面我详细介绍它们的工作原理和区别。原创 2025-03-24 00:15:00 · 6188 阅读 · 0 评论 -
SSH(22端口)应用服务攻击手法以及弱口令方式方法总结
SSH(Secure Shell)是一种加密的网络协议,用于在不安全的网络环境中安全地进行远程登录和命令执行。它通过加密通信通道保护数据传输,广泛应用于Linux和Unix系统,也可以通过在Windows系统上安装SSH服务器(如OpenSSH)来支持。SSH默认使用22号端口,提供远程管理、文件传输(如SFTP)等功能。原创 2025-03-11 15:42:10 · 752 阅读 · 0 评论 -
Web渗透之未加密漏洞原理详解 以及攻击手法有哪些 POC EXP使用工具 Python脚本编写 以及防御措施
在应用程序或数据库中存储密码时,如果没有使用加密或哈希函数(如 bcrypt、PBKDF2),密码将以明文方式存储,攻击者可以轻松获取并利用这些密码。敏感数据通过未加密的协议(如 HTTP)传输,攻击者可以通过嗅探网络流量窃取敏感信息,如登录凭证、信用卡信息等。用于 Web 应用程序漏洞测试,可以通过代理模式捕获、修改 HTTP 请求,执行中间人攻击,分析未加密的流量。:如果应用程序没有进行签名验证,攻击者可以篡改传输中的数据(例如,篡改登录请求,修改用户的密码或账户信息)。原创 2025-02-08 01:00:00 · 10288 阅读 · 0 评论