自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 网络安全学习-博客文序记

本人文章以个人创作为主,请各位师傅手下留情本文章为个人博客的自建目录,会实时更新文章持续更新,因个人更新,进度问题,文章内不免出现纰漏和未完结现象,烦请大家可以在此评论区留言帮助我一起修改文章内容这篇文章内的内容缺失部分皆可随时更新,有需要可以留言或私信如有需要的学习模块,可以在评论区或私信我,我也将尽快完成缺少的部分。

2025-03-21 15:12:44 251

原创 信息收集

搜索引擎是指从互联⽹搜集信息,经过⼀定的整理以后,提供给用户进⾏查询的系统。与传统搜索引擎相⽐,⽹络空间搜索引擎有很大不同,其搜索目标为全球IP 地址,实时撒秒互联⽹和解析各种设备,对网络中的设备进行探测识别和指纹分析,并将其扫描的⽬标信息进⾏分布式存储,供需求者检索使用。通过这种方式,可以收集到目标网站上公开的信息,比如网页内容、文件下载链接、敏感信息(如可能存在的未授权访问的管理页面、数据库连接字符串等),还能发现网站的一些结构和功能特点,帮助渗透测试人员了解目标系统,寻找可能的漏洞和攻击入口。

2025-04-01 21:02:48 702

原创 OWASP TOP 10

OWASP 是开放 Web 应用安全项目(Open Web Application Security Project)的简称,它是一个致力于提高 Web 应用程序安全性的非营利性组织。项目目标:OWASP 的使命是通过提供开源的资源、工具和培训,来帮助组织和个人理解和管理 Web 应用安全风险,以提高软件的安全性和可靠性,保护用户数据和隐私。主要活动制定标准和指南:OWASP 制定了一系列广泛使用的安全标准和指南,其中最著名的是 OWASP Top 10。

2025-03-31 16:26:23 556

原创 拓展学习七:渗透测试

在漏洞利用阶段,对于检测到的 SQL 注入漏洞,我编写了相应的 SQL 注入语句,成功获取了部分用户的账号密码信息。最终,我整理并撰写了详细的渗透测试报告。通过这次项目,我不仅成功帮助客户识别并修复了大量安全隐患,还显著提升了自己在渗透测试方面的技术能力,包括对复杂网络环境的理解、对新型漏洞的挖掘与利用,以及在与客户沟通和报告撰写方面的能力。为了维持访问,我创建了一个隐藏账户,并设置了一个隐蔽的后门程序,以便在后续需要时能够重新进入系统,但同时也详细记录了这些操作,以便在报告阶段向客户说明系统存在的风险。

2025-03-31 15:51:57 589

原创 XXE漏洞

XXE 漏洞是指在 XML 解析过程中,由于应用程序对外部实体引用缺乏严格的过滤和限制,导致攻击者能够构造恶意 XML,通过注入外部实体来读取敏感文件、发起网络攻击或实施拒绝服务攻击等,从而危害系统安全。本文章主要用于分享XXE漏洞基础学习,以下是对XXE漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。注:file://同https://一样,是。

2025-03-30 22:03:04 734

原创 拓展知识六:MetInfo6.0.0目录遍历漏洞原理分析

方法在 entrance.php 中被调用,且根据 thumb.php 的常量设置,最终会调用。进行正则匹配检查,确保其由数字、字母或下划线组成,目的是保证系统常量的规范性。若攻击者成功绕过过滤,就能利用该函数读取服务器上的任意文件,例如敏感文件。,虽在此漏洞利用过程中未直接起关键作用,但它们是系统模块标识的一部分。常量来确定要加载的类和执行的动作,由此建立起与 thumb.php 和。方法至关重要,在没有传入特定参数时,它会使用默认值。方法会先检查要加载的类文件是否存在,若存在则引入。

2025-03-28 14:09:33 1146

原创 任意文件包含漏洞

任意文件包含漏洞是一种常见的安全漏洞,它允许攻击者通过操纵应用程序的文件包含功能,使程序包含并执行攻击者指定的任意文件。:当应用程序接受用户输入,并将其直接或间接用于文件包含的路径时,如果没有对用户输入进行严格的验证和过滤,攻击者就可以通过构造恶意的输入,来改变文件包含的路径,从而包含任意文件。在一些编程语言中,如 PHP、Python 等,提供了文件包含的函数或功能,用于将一个文件的内容包含到当前的代码中进行执行。函数,Python 中的。相关函数或功能的使用。

2025-03-27 16:53:59 698

原创 目录遍历漏洞

当用户请求的文件或目录不存在,或者发生其他与文件访问相关的错误时,应用程序应返回通用的错误信息,而不是详细的文件路径或系统错误信息,避免给攻击者提供有用的线索。本文章主要用于分享目录遍历漏洞基础学习,以下是对目录遍历漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。在处理用户输入的路径之前,先对其进行规范化处理,将路径转换为标准格式,消除其中可能存在的。需要注意的是,在进行漏洞验证时,应确保在合法的测试环境中进行,避免对生产环境造成破坏或引发安全问题。尝试使用不同的文件扩展名,如。

2025-03-27 15:24:41 989

原创 拓展知识五:魔术方法

魔术方法(Magic Methods)也被叫做特殊方法(Special Methods),在很多面向对象的编程语言里都存在。它们是一些名称被特殊定义的方法,通常会在特定场景下被系统自动调用,无需手动去调用。比如在 Python 里,魔术方法的名称以双下划线开头和结尾,像__init____str__这类。

2025-03-25 15:50:03 702

原创 反序列化漏洞

反序列化漏洞是指程序在对输入的字节流进行反序列化时,因缺乏充分的验证和过滤,导致攻击者能构造恶意字节流,使程序在反序列化过程中执行恶意代码,如创建任意对象、执行系统命令、访问敏感信息等,进而可能造成获取敏感信息、执行任意代码、控制目标系统等危害。本文章主要用于分享与反序列化漏洞基础学习,以下是对反序列化漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。

2025-03-25 14:09:40 1135

原创 拓展知识四:序列化与反序列化(Serialization and Deserialization)

序列化是指将内存中的对象转换为一种可以存储或传输的格式(通常是字节序列)的过程。反序列化则是序列化的逆过程,它将存储或传输的字节序列重新转换为内存中的对象。

2025-03-24 17:18:52 1047

原创 CSRF跨站请求伪造(Cross - Site Request Forgery)

本文章主要用于分享CSRF跨站请求伪造漏洞基础学习路径,以下是对CSRF跨站请求伪造漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。,导致目标网站执行非用户意愿的操作,如转账、修改密码等,给用户带来信息泄露、账户被盗用等危害。CSRF 跨站请求伪造漏洞是攻击者。

2025-03-21 14:03:44 1089

原创 拓展知识三:编码学及密码学

密码学是研究如何隐密地传递信息的学科。简单来说,就是把我们要传递的普通信息(明文)通过某种规则变成别人看不懂的信息(密文),接收方再按照特定的规则把密文还原成明文。比如,我们把字母 “A” 用数字 “1” 来代替,这就是一种简单的加密方式,“1” 就是密文,接收方知道这个规则,就能把 “1” 还原成 “A”。数字签名是一种用于验证消息真实性和完整性,以及确认消息来源的技术。简单说,发送方用自己的私钥对消息进行加密,得到的结果就是数字签名。

2025-03-20 20:17:16 549

原创 XSS跨站脚本攻击漏洞(Cross Site Scripting)

攻击触发机制:反射型 XSS 攻击依赖用户点击包含恶意脚本的特定 URL 来触发。当用户点击该 URL 后,服务器将恶意脚本作为响应的一部分反射给用户浏览器,浏览器执行脚本从而引发攻击。但这个过程仅在用户点击链接的当下发生,一旦用户关闭相关页面或进行其他操作,攻击行为就会停止,不会像存储型 XSS 那样,恶意脚本被存储在服务器端,持续对访问相关页面的用户造成威胁。URL 的一次性特征:攻击所用的恶意 URL 通常是针对特定目标和场景构造的,具有一次性使用的特点。

2025-03-20 19:50:36 1203

原创 信息泄露漏洞(information leakage)

信息泄露漏洞,指在 [系统 / 应用名称] 里,因设计、编码、配置等问题,导致敏感信息(像用户个人数据、商业机密)能被未授权第三方获取。:仅泄露少量非敏感信息,如用户的公开昵称、普通的系统日志等,对用户和系统的直接危害较小,但可能为攻击者提供一些辅助信息,用于进一步的攻击尝试。:泄露的是部分用户的敏感信息,如部分用户的联系方式、地址等,虽影响范围相对较小,但仍可能导致用户受到骚扰、个人隐私被侵犯等问题。⼀些信息,可能没有什么⽤,但可以是其他攻击⾯的起点。portswigger靶场。

2025-03-19 21:53:58 1428

原创 AI安全学习(刚开始,未完版)

AI 安全主要涉及保护人工智能系统、数据以及由 AI 驱动的应用程序和服务,防止它们受到各种威胁和攻击,确保 AI 系统的可靠性、保密性、完整性和可用性,同时保障 AI 的发展和应用符合人类的价值观和社会利益。

2025-03-19 20:04:47 511

原创 JWT漏洞(JSON Web Token)

本文章主要用于分享JWT漏洞基础学习,以下是对JWT的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。

2025-03-18 21:47:07 1022

原创 拓展知识二:cookie、session、token

Cookie 是由服务器发送到用户浏览器并保存在本地的一小块数据,它会在浏览器下次向同一服务器再发起请求时被携带上并发送到服务器上。本质上,它是服务器存储在用户浏览器端的文本信息,用于在客户端和服务器之间传递一些必要的数据。Session 是指在一段时间内,用户与应用程序或系统之间的一系列交互过程。它允许应用程序在多个请求之间记住用户的相关信息,例如用户登录状态、浏览历史、购物车内容等,从而为用户提供连续、个性化的体验。

2025-03-18 17:44:26 780

原创 拓展知识一:无状态和有状态

独立性:以自动售货机为例,假设你投币购买一瓶饮料,自动售货机在收到你的硬币并确认金额足够后,就会吐出你选择的饮料。之后,当另一个人来购买饮料时,自动售货机不会记得你之前的购买行为,它只是根据当前这个人投入的硬币和选择的饮料进行处理,这就体现了每个请求(购买行为)的独立性,自动售货机不会参考之前的请求信息来处理当前的请求。可扩展性:想象有一家繁忙的餐厅,餐厅里有很多服务员。每个服务员都可以独立地接待顾客、记录订单和上菜,不需要与其他服务员频繁沟通来了解之前顾客的情况。

2025-03-18 16:42:26 586

原创 身份认证与授权漏洞

本文章仅用于分享身份认证与授权漏洞基础学习,以下是对身份认证与授权漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。

2025-03-14 16:26:18 545

原创 业务逻辑漏洞(Business Logic Vulnerabilities)

本文章主要用于分享业务逻辑漏洞基础学习,以下是对业务逻辑漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。通过portswigger、DAMI靶场加深学习。

2025-03-13 21:07:47 661

原创 API 测试

API 是应用程序编程接口(Application Programming Interface)的缩写。它是一组定义、协议和工具,用于让不同的软件应用程序之间进行交互和通信。本文从几个方面为你详细介绍 API及API测试漏洞

2025-03-12 21:31:12 921

原创 服务器请求伪造漏洞(SSRF)及失效的访问控制漏洞

本文章主要用于分享SSRF及失效的访问控制漏洞基础学习请大家结合参考其他文章中的相关信息进行归纳和补充。通过portswigger靶场加深学习体会。

2025-03-11 08:56:47 796

原创 文件上传漏洞

攻击者能够绕过防御规则,上传恶意文件并执行,如直接获取WebShell、执行系统命令等。通过dvwa、portswigger、Upload-lab靶场加深学习

2025-03-06 19:09:57 676

原创 OS Command 操作系统命令(命令注入漏洞)

OS Command(操作系统命令)漏洞,也常被称为命令注入漏洞,是指应用程序在处理用户输入或其他外部输入时,没有对输入的内容进行充分的验证和过滤,导致攻击者可以将恶意的操作系统命令注入到应用程序所执行的命令中,从而让服务器执行非预期的操作系统命令,进而获取敏感信息、控制服务器或进行其他恶意操作。通过portswigger靶场进行加深学习

2025-03-05 20:54:39 854

原创 SQL注入漏洞

SQL 注入(SQL Injection)是一种常见的网络攻击技术,攻击者通过在应用程序的输入字段中插入恶意的 SQL 代码,从而改变原本的 SQL 查询语句的逻辑,以达到非法访问、修改或删除数据库中数据的目的。

2024-07-02 11:22:11 552

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除