自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 基于Linux内核模块的进程与内存监控工具(CentOS 7实现)

内存使用率 = 613949 / 4692373 ≈ 13.1%,系统内存压力较小。命令:dmesg | grep -A3 “Memory Statistics”命令:dmesg | grep -A5 “Process Details”命令:dmesg | grep “PID:” | tail -20。该输出展示了系统正在运行的进程详细信息,包括特殊进程如。该进程是一个bash终端,处于睡眠状态(等待用户输入)

2025-12-09 15:38:46 835

原创 pikachu靶场

本文探讨了几种常见的网站登录安全漏洞及利用方法。首先分析了基于表单的暴力破解,指出参数化查询虽可防止SQL注入,但缺少验证机制仍可能被暴力破解。其次研究了验证码绕过技术,包括服务器端未销毁会话导致的验证码复用漏洞,以及完全依赖前端JS验证的缺陷。最后介绍了Token防爆破机制,说明其为每个会话生成唯一令牌可有效防御爆破攻击。这些案例揭示了Web应用在身份验证环节可能存在的安全隐患,强调了后端验证和会话管理的重要性。通过理解这些漏洞,开发者可以更好地实现安全防护措施。

2025-05-28 21:29:26 1076

原创 ssrf 函数补充分析

本文对比分析了PHP中file_get_contents()和cURL两种获取外部数据方式的区别与安全风险。file_get_contents()简单但支持协议有限,依赖PHP配置;cURL功能强大但攻击面更广,支持危险协议如gopher。两者都可能引发SSRF攻击。防御措施包括输入校验、协议白名单、路径限制和禁用危险配置。开发中应根据需求选择合适工具,严格遵循安全实践,避免用户输入直接作为资源定位参数。

2025-05-28 20:54:12 962

原创 ssrf的利用方法

SSRF(服务端请求伪造)是一种安全漏洞,允许攻击者利用服务器发起恶意网络请求,从而访问受限资源。其核心危害包括读取服务器内部文件、扫描内网、窃取云元数据及攻击第三方系统。典型场景涉及内网服务入侵、云凭证泄露和绕过IP白名单。与CSRF等漏洞不同,SSRF以服务器高权限发起攻击,危害更大。防御需结合输入过滤、协议禁用、网络隔离及日志监控。实际案例包括Capital One数据泄露事件。SSRF本质是将服务器变为攻击跳板,在云环境中风险极高,需多层防护应对。

2025-05-28 20:53:31 867

原创 文件下载文件包含怎么防护?

所有用户上传的文件应存储为无执行权限的静态资源,并通过CDN分发降低服务器负载。

2025-05-28 20:49:19 823

原创 伪协议的简单了解

PHP伪协议详解:危险而强大的I/O通道 伪协议是PHP中特殊的URL式协议,用于统一访问各类I/O流和系统资源。主要类型包括:php://input(读取POST原始数据)、php://filter(流过滤处理)、data://(内联数据嵌入)和phar://(PHAR归档访问)等。这些协议常被用于文件包含漏洞利用、SSRF攻击、反序列化攻击等高危场景。防御措施包括禁用危险PHP配置(allow_url_include)、实施输入白名单验证、路径限制以及协议黑名单过滤。开发人员必须充分理解这些协议的安全风

2025-05-28 20:48:48 1431

原创 命令连接符的简单使用

Linux命令连接符是Shell编程中的关键元素,用于控制命令执行流程。基础连接符包括分号;(顺序执行)、&&(成功才执行)和||(失败才执行)。高级用法有管道|(数据传递)、后台符&以及命令分组()和{}。这些符号可以实现复杂条件执行、错误处理和并行任务。使用时要防范命令注入风险,注意权限控制和资源竞争。掌握连接符能提升脚本效率,但需明确行为差异并做好测试验证。

2025-05-28 20:48:11 1007

原创 参数化查询对于sql注入攻击的防御

参数化查询通过预编译SQL语句并分离代码与数据来防止SQL注入攻击。其核心原理是使用占位符替代直接拼接用户输入,使输入数据被严格视为值而非可执行代码。实现过程分为准备语句、绑定参数和执行三个阶段,确保用户输入不会改变原SQL逻辑。不同数据库(MySQL、SQL Server、PostgreSQL)实现方式略有差异,但都基于二进制协议隔离数据。参数化查询能有效防御各类注入攻击,但对动态表名/列名等特殊场景需配合白名单校验。作为数据库安全最佳实践,应优先使用参数化查询并避免直接拼接用户输入。

2025-05-28 20:47:36 772

原创 simplexml_load_string()与xxe

simplexml_load_string()函数解析XML时存在XXE攻击风险,特别是使用LIBXML_NOENT选项会允许实体替换。安全措施包括:禁用危险选项(推荐LIBXML_NONET)、过滤DOCTYPE声明、实体白名单验证、升级libxml2库。高安全场景可用DOMDocument替代。关键安全原则:不处理不可信XML输入,禁用实体处理,保持库更新,严格内容验证。

2025-05-28 20:46:54 388

原创 token防爆破的核心机制

Token防爆破核心原理摘要(150字) Token防爆破通过动态令牌阻断自动化攻击。服务器为每个会话生成随机Token(如32位加密字符串),绑定用户身份并存储于服务端。客户端提交请求时需携带有效Token,服务端严格校验一致性,拒绝非法或过期请求。关键防御点:1)Token动态变化且不可预测;2)绑定会话防止跨用户复用;3)一次性使用或短时效设计。结合验证码和速率限制可形成多层防护,迫使攻击者无法批量提交请求,显著提升爆破成本。典型应用场景包括登录表单、支付接口等敏感操作。

2025-05-28 20:46:03 885

原创 Linux命令执行潜在危害及常见攻击操作

本文总结了Linux系统中命令注入漏洞可能导致的各类攻击操作。主要内容包括:1) 系统信息收集类命令如查看系统配置、用户信息和网络状态;2) 权限提升操作如读取敏感文件和密码破解;3) 破坏性操作如删除文件、系统重启和挖矿行为;4) 网络攻击方式包括内网扫描、数据外泄和反向shell建立;5) 持久化手段如定时任务和SSH后门设置。文章最后给出了防御建议,强调输入验证、命令转义、最小权限原则和日志监控的重要性。这些攻击手法展示了命令注入漏洞的严重危害,开发者应采取严格措施防范。

2025-05-28 20:43:37 229

原创 htmlspecialchars() 防御 XSS 的机制详解

htmlspecialchars()是PHP防御XSS攻击的核心函数,通过转义特殊字符为HTML实体来确保安全输出。文章详细解析了其防御机制:转义原理(如<变为<)、关键参数(如ENT_QUOTES模式)、正确用法示例及常见误区(如输出位置不当)。同时建议结合CSP、输入验证等进阶防护,并给出性能优化方案。强调需根据输出场景(HTML内容、属性、JS变量等)选择合适的转义策略,才能有效防御XSS攻击。

2025-05-28 20:42:42 687

原创 eval函数深度解析与安全实践

本文深入解析Shell中的eval命令机制与安全风险。首先介绍eval的基本工作原理和典型应用场景,如动态变量处理和复杂命令构建。重点剖析其高危安全风险,包括命令注入、变量污染和环境篡改等漏洞。针对这些风险,提出输入验证、替代方案、沙箱执行和最小权限等安全实践方案,并给出专业替代方法如exec和函数调用。最后强调eval应作为最后手段,使用时必须严格验证输入、转义字符、限制执行环境并记录日志,以平衡功能与安全性。

2025-05-28 20:41:52 352

原创 pickle反序列化(iscc)

这篇文章描述了一个通过Python的pickle模块进行反序列化攻击的示例。首先,作者创建了一个恶意对象Exploit,并使用pickle将其序列化,再通过base64编码生成payload。接着,通过向特定路由发送包含恶意payload的JSON数据,成功执行了系统命令并获取了账号和密码。最后,作者使用获取到的账号密码登录,并通过发送另一个恶意payload执行了dir D:\命令。文章展示了反序列化漏洞的潜在风险,并提醒读者注意代码安全问题。

2025-05-08 21:06:33 219 1

原创 CVE-2020-1938

tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。攻击者可以通过构造恶意 AJP 请求,绕过权限控制,读取服务器上的任意文件.包括:WEB-INF/web.xml:应用程序的配置文件,可能包含敏感信息(如数据库连接字符串、密钥等)。AJP 协议已启用:默认情况下,AJP 协议在 Apache Tomcat 中启用,监听在 8009 端口。-f 指定读取的文件。

2025-04-25 11:17:08 669 1

原创 Tomcat 远程代码执行漏洞(CVE-2017-12615)

CVE-2017-12615 是 Apache Tomcat 中的一个远程代码执行漏洞,影响 Tomcat 7.x 和 8.x 版本。漏洞背景漏洞编号:CVE-2017-12615漏洞类型:远程代码执行(RCE)影响版本:Apache Tomcat 7.0.0 到 7.0.80Apache Tomcat 8.5.0 到 8.5.20漏洞原因:Tomcat 默认配置允许通过 HTTP PUT 方法上传文件,但未对上传的文件类型进行严格限制,导致攻击者可以上传恶意 JSP 文件并执行任意代码。漏洞原理

2025-04-23 21:35:15 503

原创 Apache Shiro 反序列化漏洞(CVE-2016-4437)

是一个严重的安全漏洞,攻击者可以利用该漏洞通过构造恶意的序列化数据实现远程代码执行(RCE)。

2025-04-22 10:30:25 558

原创 Shiro框架漏洞(CVE-2020-1957)

这个漏洞的原理是 Shiro 和 Spring Boot 对 URL 的处理方式不一致,导致攻击者可以通过构造特定的 URL 绕过权限校验。

2025-04-22 09:53:44 566 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除