- 博客(56)
- 收藏
- 关注
原创 【DVWA系列】——SQL注入——low详细教程
摘要:本文针对DVWA中Low安全级别的SQL注入漏洞进行详细分析。该级别因用户输入直接拼接SQL语句且无过滤,导致可通过单引号闭合进行注入攻击。文章演示了从探测注入点到获取数据库信息、表名、字段名及用户凭证的完整流程,并提供了防御建议,如使用预处理语句和输入过滤。同时对比了不同安全级别的防护措施,强调预处理语句是根治方案。本教程仅用于教育目的,实际渗透需授权进行。
2025-06-15 18:42:16
1135
原创 【DVWA系列】——JavaScript——High详细教程
本文分析了DVWA(Damn Vulnerable Web Application)JavaScript Attacks模块High级别的安全漏洞,详细揭示了其混淆代码背后的验证机制。核心漏洞在于客户端执行的三阶段Token生成流程:字符串反转、添加固定前缀"XX"和后缀"ZZ"并进行两次SHA256哈希。文章提供了三种攻击方法(控制台手动执行、分步计算Token值、自动化脚本攻击),并指出即使采用复杂混淆和多重哈希,客户端验证仍存在被绕过的风险。
2025-06-14 17:35:08
865
原创 【DVWA系列】——JavaScript——Medium详细教程
本文以DVWA(Damn Vulnerable Web Application)为例,分析了JavaScript模块存在的客户端逻辑缺陷漏洞。文章系统阐述了不同安全级别的漏洞原理与攻击手法:Low级别采用明文生成规则(ROT13+MD5),Medium级别逻辑分离但可被逆向,High级别虽混淆加密仍可破解。通过具体代码片段展示了如何利用开发者工具控制台或直接调用页面函数生成合法Token,实现验证绕过。最后提供了自动化攻击脚本的构建方法,强调服务器端验证的必要性。
2025-06-14 17:06:16
951
原创 【DVWA系列】——JavaScript——low详细教程
本文介绍了DVWA(Damn Vulnerable Web Application)JavaScript模块在低安全级别(Low)下的漏洞利用方法。该漏洞主要表现为客户端敏感数据暴露和验证绕过,攻击者可查看源代码获取硬编码的"密钥"直接通过验证。文章详细演示了通过查看源代码和JavaScript代码生成合法token两种利用方式,并分析了漏洞成因。同时提供了防御建议,如避免客户端存储敏感数据、实施服务器端验证等。最后强调该技术仅限授权测试,并附上详细免责声明,提醒读者遵守法律法规。
2025-06-13 23:49:38
1019
原创 【DVWA系列】——xss(Stored)——High详细教程
本文详细分析了High级别防护机制的XSS防御策略,提出四种高级绕过技巧(SVG+Unicode编码、动态脚本创建、HTML5特性滥用、跨协议重定向),并通过Cookie窃取案例演示实际攻击流程。文章还提供了终极防御方案(输入验证、输出编码、预处理语句、CSP策略)和企业级最佳实践,强调合法合规的安全研究原则。最后提醒读者必须遵守网络安全法规,仅用于授权测试环境,并附有完整的法律免责声明。
2025-06-13 22:25:34
1246
原创 【DVWA系列】——xss(Stored)——Medium详细教程
本文分析了DVWA存储型XSS(Medium级别)的防护机制与绕过技术。文章指出Medium级别仅过滤<script>标签(大小写敏感)并使用mysql_real_escape_string防御SQL注入,但未进行HTML编码输出。演示了六种绕过手法:大小写混淆、嵌套标签、HTML事件属性、SVG注入、JavaScript伪协议和CSS表达式攻击。提供了手工测试流程和有效防御方案,强调应采用输入验证、输出编码、CSP策略和HttpOnly标记的四层防御体系。
2025-06-12 11:56:47
1084
原创 【DVWA系列】——xss(Stored)——low详细教程
本文分析了DVWA平台中存储型XSS漏洞的低级别安全风险。文章阐述了存储型XSS的基本原理和攻击流程,指出低级别漏洞主要源于未经处理的用户输入直接存入数据库。通过三种攻击手法(弹窗验证、Cookie窃取、钓鱼表单)展示了漏洞危害,并比较了错误修复与正确防御方案(输入验证、预处理语句、输出编码、CSP策略)。最后强调了安全研究的法律与道德边界,提醒读者必须遵循"先授权,再测试"原则。本文仅用于授权环境下的安全研究,禁止非法使用。
2025-06-12 01:21:34
735
原创 【DVWA系列】——xss(DOM)——High详细教程
本文深入剖析了DVWA中DOM型XSS(High级别)的高级攻防技术。High级别通过正则表达式过滤<script>标签及HTML片段,但仍存在空字符绕过、伪协议利用等漏洞。文章详细演示了三种高级绕过手法:空字符分割攻击、JavaScript伪协议利用和跨文档攻击向量,并给出0-click Cookie窃取的完整实现方案,包括自动化Payload构造、WebSocket加密通道等隐蔽技术。在防御方面,提出企业级五重防护矩阵:严格白名单验证、安全DOM操作、输出编码、CSP策略和安全参数解析
2025-06-11 10:38:31
1063
原创 【DVWA系列】——xss(DOM)——Medium详细教程
本文分析了Medium安全级别的XSS防护机制及其缺陷。Medium级别仅通过replace()过滤<script>和<?php标签,未处理其他HTML标签和事件处理器。文章展示了利用非script标签(如<img>、<svg>)的绕过方法,并详细说明了分步攻击思路,包括准备接收服务器、构造恶意URL和诱导访问。同时指出了防护机制的缺陷,如仅过滤特定字符串而未解决不安全DOM操作问题。
2025-06-11 10:25:36
968
原创 【DVWA系列】——xss(DOM)——low详细教程
本文详细解析了DVWA中DOM型XSS(Low级别)的漏洞原理与攻防实践。DOM型XSS与传统XSS的核心区别在于攻击完全在客户端触发,通过前端JavaScript直接操作URL参数修改DOM实现攻击。文章演示了四种攻击方法:基础弹窗、标签闭合注入、图片事件触发和Cookie窃取实战,并提供了完整的攻击代码示例。
2025-06-10 22:59:29
1138
原创 【DVWA系列】——xss(Reflected)——High详细教程
摘要:本文深入剖析DVWA的高级别XSS防护机制,揭示其正则表达式过滤的局限性。通过图解分析,展示如何绕过script标签检测,利用img/svg等替代标签执行攻击。文章详细演示了窃取Cookie的分步攻击流程,包括恶意URL构造和接收服务器配置。最后对比分析了Impossible级别的终极防护方案,强调合法授权测试的重要性,并附有免责声明提醒读者遵守网络安全法规。全文150字,涵盖技术细节与法律警示。
2025-06-10 06:00:00
1338
原创 【DVWA系列】——xss(Reflected)——Medium详细教程
本文详细分析了DVWA中反射型XSS(Medium级别)的安全漏洞及多种绕过方法。文章指出该级别仅简单过滤<script>标签,存在大小写、嵌套标签等4种绕过方式,并演示了窃取Cookie的实际操作步骤。同时对比了Impossible级别的完整防护方案,强调多重编码和过滤的重要性。最后提供了严格的法律免责声明,强调技术仅限授权测试使用。本文兼具技术深度与法律警示,为安全研究人员提供了完整的XSS漏洞研究框架。
2025-06-09 18:37:26
1317
原创 【DVWA系列】——xss(Reflected)——low详细教程
【摘要】本文详细解析DVWA中反射型XSS(Reflected)Low级别的漏洞利用与防护。漏洞源于未过滤用户输入直接输出到HTML,通过构造<script>alert('XSS')</script>等Payload可触发弹窗,进阶利用可窃取用户Cookie。关键防御措施包括输入过滤、输出编码(如htmlspecialchars)及启用浏览器防护。文中包含环境配置、攻击步骤演示及代码分析,强调该技术仅限合法授权测试,并提供安全研究规范与免责声明。完整教程涵盖原理到实战,适用于网络安全
2025-06-09 17:34:54
1008
原创 护网行动面试试题(2)
常见网络安全工具与漏洞分析 安全工具涵盖扫描、抓包、自动化检测等类型,如Nmap、Burpsuite、AWVS等。Nmap支持多种扫描模式,包括隐蔽性强的SYN扫描(-sS)和全面的-A模式。近年来HW行动中高频漏洞包括弱口令、未授权访问、文件上传及各类框架漏洞(如Log4j、Shiro反序列化)。
2025-06-06 23:28:17
1251
原创 护网行动面试试题(1)
本文介绍了网络安全服务工程师的工作内容及常见Web安全技术问题。第一部分概述了告警监控组、分析研判组和溯源反制组的职责分工,涉及渗透测试、应急响应等工作流程。第二部分详细解答了21个Web安全攻防问题,包括外网打点流程、CDN识别、漏洞利用(如Log4j2)、系统判别、数据库连接、文件上传监测点、未授权访问漏洞、TOP10 Web漏洞、SQL注入类型、中间件漏洞等。还介绍了常用工具(蚁剑/菜刀/冰蝎)、端口攻击点、高频漏洞利用方式以及JWT、Redis未授权等安全技术原理,为网络安全攻防提供了实用参考。
2025-06-06 23:00:58
1346
2
原创 【DVWA系列】——Brute Force(暴力破解)——High
本文详细讲解了如何利用Burp Suite破解DVWA High级别的暴力破解(Brute Force)漏洞,尽管该级别采用了CSRF Token防护和递增延迟机制。主要内容包括:环境准备确保DVWA运行在High安全级别配置Burp Suite代理(127.0.0.1:8080)关键绕过技术Token动态获取于技术研究,禁止用于非法用途。
2025-06-05 09:00:00
879
原创 【DVWA系列】——Brute Force(暴力破解)——Medium
本文针对Medium级别防护的登录系统进行安全测试研究,分析了其基础防护措施(2秒延迟、GET请求、无锁定机制)存在的安全缺陷。详细介绍了两种绕过防护的破解方法:1) 传统单线程攻击通过精确控制请求间隔避免触发防护;2) 多线程集群攻击利用Turbo Intruder工具实现并发请求。文章包含完整的操作流程、Python脚本示例和参数调优建议,特别强调动态延迟、请求伪装等绕过技巧。最后郑重声明本文仅供合法授权下的安全研究,严格遵守最小影响原则和法律法规要求,任何未经授权的测试行为均属违法。
2025-06-05 06:00:00
1177
原创 【DVWA系列】——Brute Force(暴力破解)——low
本文介绍了在DVWA低安全级别环境下使用Burp Suite工具进行暴力破解测试的技术方法。实验步骤包括:1)准备DVWA测试环境;2)配置Burp Suite拦截登录请求;3)标记密码参数并使用Sniper攻击模式;4)加载密码字典实施爆破;5)通过分析响应状态码和长度识别有效密码。文章包含完整的操作截图和详细说明,最终成功通过爆破获取登录凭证。文末特别强调该技术仅限合法授权测试,并附有详尽的法律免责声明,要求读者严格遵守网络安全法律法规和道德规范,仅将技术用于授权环境的安全研究。
2025-06-04 20:34:36
627
原创 【HW系列】—云安全介绍以及面试技巧
在护网行动中,蓝队需要构建全方位的云安全防御体系。首先,要全面梳理云资产,重点排查OSS存储桶、弹性IP等高风险暴露面,及时关闭非必要的外网访问。其次,建立实时监控机制,通过采集云平台操作日志、网络流量日志等数据,利用SIEM系统进行关联分析,快速发现异常API调用和横向渗透行为。同时,要制定自动化响应策略,针对AK泄露、挖矿木马等常见攻击场景预设处置方案,确保能在第一时间隔离失陷主机并吊销凭证。在纵深防御方面,需实施严格的网络微隔离策略,结合IAM最小权限原则和终端防护系统,构建多层防御屏障。
2025-06-04 18:23:15
1085
原创 【HW系列】—内网被渗透的解决方案
摘要: 内网渗透检测需关注异常登录、横向移动流量(如SMB/LDAP)、权限提升行为(如Mimikatz调用)及数据外泄迹象(非标准端口传输)。安全设备告警(EDR/IDS)与全流量分析(DNS隧道)是重要辅助手段。响应阶段应立即隔离失陷主机、重置凭证,并进行内存取证与网络流量分析。长期防护需实施网络微隔离、主机加固(如LAPS)、蜜罐诱捕及威胁狩猎。建议通过自动化监控(SIEM+SOAR)和红蓝对抗演练持续优化防御体系,将事件响应转化为安全能力提升契机。
2025-06-04 18:11:33
1172
原创 【HW系列】—安全设备介绍(WAF、态势感知、幻阵、威胁情报)
通过“WAF守点、态势控面、幻阵诱敌、情报预警”的协同机制,实现HW防御从被动响应到主动狩猎的升级
2025-06-03 00:59:21
821
原创 【HW系列】—安全设备介绍(开源蜜罐的安装以及使用指南)
蜜罐(Honeypot)是一种主动防御技术,通过模拟漏洞系统诱骗攻击者,从而收集攻击数据、优化安全策略。开源蜜罐HFish支持90多种服务模拟,提供实时告警和威胁感知功能。部署步骤包括环境准备、一键安装和蜜罐配置,可用于内网威胁检测和外网攻击感知。使用时需注意隔离网络和定期更新策略,防范被反利用风险。蜜罐能有效提升安全防护能力,但高交互型需严格隔离避免成为攻击跳板。
2025-06-02 21:09:38
1310
原创 【HW系列】—溯源与定位—Windows入侵排查
本文介绍了Windows系统入侵后的安全排查流程与关键方法。主要内容包括:1)应急响应框架,从账号、进程、日志等多维度收集信息并关联分析;2)账户安全排查技巧,如检测隐藏账户、克隆账户及异常登录;3)进程与端口分析,识别恶意连接和无签名程序;4)自启动项深度检查,涵盖注册表、计划任务、服务等持久化途径。通过工具辅助(如D盾、沙箱)与命令行操作相结合,系统管理员可快速定位入侵痕迹,清除恶意组件并加固系统安全。
2025-06-01 08:00:00
1154
原创 【HW系列】—溯源与定位—Linux入侵排查
本文介绍了Linux系统入侵排查的关键步骤:1)账户安全排查,重点检查UID=0的特权用户和sudo权限配置;2)历史命令审查,分析可疑操作记录;3)异常端口与进程检测,包括端口占用分析、进程深度检查及隐藏进程识别方法。文中提供了详细的命令示例和操作指南,如使用netstat/ss查看端口、ls -l /proc/PID/exe验证进程路径等,并强调备份账户文件、比对系统进程与/proc目录差异等安全实践。通过系统化检查可有效发现入侵痕迹。
2025-05-31 23:32:52
1225
原创 【HW系列】—Windows日志与Linux日志分析
本文介绍了Windows和Linux系统的日志分析方法。Windows部分重点讲解了事件日志的查看方式(eventvwr/PowerShell),详细解析了RDP远程登录事件(4624/4778/4647)和登录暴力破解检测(4625)的分析步骤,并提供了PowerShell查询脚本示例。Linux部分概述了/var/log下的关键日志文件,演示了通过secure/auth.log检测SSH暴力破解的方法,包括失败登录统计、用户名提取和时间范围定位等技巧。最后强调了两类系统的日志分析核心要点。
2025-05-31 15:52:07
639
原创 【HW系列】—日志介绍
日志是系统运维的关键工具,主要用于故障诊断、安全审计和性能优化。Apache日志分为访问日志(记录请求信息)和错误日志(记录系统异常),支持多级别日志控制。IIS日志采用W3C格式,可分析用户行为和检测攻击。日志分析工具如360星图能自动识别异常访问和攻击行为。建议统一日志格式、设置合理级别并定期轮转,同时注意敏感信息脱敏和安全存储。常用Linux命令可快速分析访问IP、流量高峰等关键信息。
2025-05-31 15:10:14
1097
原创 【HW系列】—C2远控服务器(webshell链接工具, metasploit、cobaltstrike)的漏洞特征流量特征
本文分析了常见渗透工具蚁剑、冰蝎、哥斯拉以及Metasploit、CobaltStrike的流量特征。蚁剑流量包含PHP代码片段和特殊参数名,冰蝎采用动态密钥协商和固定Content-Type标识,哥斯拉则带有异常Cookie特征。Metasploit分阶段下载Payload并通过异常端口交互,CobaltStrike具有checksum8路径规则和DNS异常查询特征。检测建议包括监控异常流量模式、分析进程日志,防御策略推荐框架加固和网络防护。本文仅作技术研究,禁止非法使用。
2025-05-29 18:41:46
1362
原创 【HW系列】—Struts_2、weblogic漏洞流量特征
摘要:本文分析Apache Struts2和Oracle WebLogic常见漏洞的流量特征。Struts2漏洞主要表现为OGNL表达式注入,特征包括特殊符号(%{}、${})、Java代码片段及高危参数名。WebLogic漏洞涉及反序列化、未授权访问等,流量中可见T3协议交互、XML恶意载荷及路径遍历。检测方法包括正则匹配关键词、监控异常协议及分析错误响应。防御建议升级补丁、禁用危险功能并部署WAF。本文仅用于安全研究,禁止非法用途。 (149字)
2025-05-29 14:54:26
1188
原创 【HW系列】—Log4j2、Fastjson、Shiro漏洞流量特征
本文分析了Log4j2、Fastjson和Shiro漏洞的流量特征分析及检测方法。Log4j2漏洞主要体现为JNDI协议注入、编码混淆和多阶段攻击流量,检测需关注异常外联行为和日志中的JNDI字符串。Fastjson漏洞特征集中在JSON反序列化机制,表现为@type字段注入、JNDI标识和异常响应状态码。防御建议包括升级安全版本、输入过滤、网络隔离等。文章强调技术研究目的,禁止非法使用,旨在帮助安全人员提升漏洞检测与防御能力。
2025-05-28 23:51:12
1042
原创 【HW系列】—目录扫描、口令爆破、远程RCE流量特征
目录扫描与口令爆破及RCE漏洞的流量特征及检测方法目录扫描:表现为高频异常请求、特定工具标识(如御剑、DirBuster)及大量404响应。检测可通过统计404响应率、匹配工具标识及路径白名单实现。口令爆破:特征为高频重复登录请求、字典化密码参数及异常User-Agent。检测建议设置频率阈值、弱口令字典匹配及启用多因素认证。RCE漏洞:流量中包含命令分隔符、敏感函数调用及框架漏洞利用特征(如Log4j2 JNDI注入)。检测需关注异常参数构造、命令回显及工具标识,防御可采用输入过滤、最小权限原则。
2025-05-27 18:47:52
981
原创 【HW系列】—SQL注入、XSS、文件上传流量特征
文章摘要:本文分析了SQL注入、XSS和文件上传三类Web漏洞的流量特征及检测方法。SQL注入特征包括异常语法结构(特殊符号、SQL关键字)、参数构造(永真条件、敏感函数)及行为异常(高频请求);XSS特征主要有恶意标签/事件属性、编码混淆及响应未转义;文件上传漏洞表现为异常请求结构(可疑后缀、路径穿越)、恶意载荷(WebShell、ZIP炸弹)及试探行为。检测方法涵盖正则匹配、异常流量统计和安全头部检查,防御建议包括输入验证、输出编码和严格上传策略。本文仅限技术研究用途。
2025-05-27 00:59:50
811
原创 WireShark网络抓包—详细教程
本文介绍Wireshark网络协议分析工具的使用方法,主要内容包括:Wireshark是一款跨平台开源网络抓包工具,支持实时捕获和解析多种协议;详细说明Windows/macOS/Linux系统的安装步骤;首次使用指南及核心功能如过滤、TCP流追踪等;界面三大板块(分组列表、详情、字节流)解析;菜单栏常用功能如导出对象、着色规则等。文章仅用于技术研究,强调合规使用,不涉及攻击实现,重点展示网络分析防御方法。
2025-05-26 21:49:56
2817
2
原创 【HW系列】—HTTP协议详解
HTTP协议是互联网应用最广泛的通信协议,用于客户端与服务器间的数据传输。核心特点包括无状态、请求-响应模型、明文传输(HTTPS提供加密)及灵活扩展性。版本演进从HTTP/1.0到HTTP/3,逐步优化连接效率和安全性能。HTTP请求由请求行、请求头、空行和请求体组成;响应包含状态行、消息报头、空行和响应正文。HTTPS在HTTP基础上加入SSL/TLS加密层,通过端口443传输,需CA认证确保安全。URL作为资源定位标识,遵循"协议://主机:端口/路径?参数#片段"格式。
2025-05-26 10:00:00
1044
原创 【HW系列】—web组件漏洞(FastJson和Shiro)
本文介绍了JSON数据格式及FastJson和Shiro两个Java组件的安全风险。JSON是一种轻量级数据交换格式,包含对象、数组等结构。FastJson是一款高性能JSON解析库,但因AutoType机制存在反序列化漏洞(如CVE-2017-18349),可能导致远程代码执行,建议禁用AutoType并升级版本。Shiro是Java安全框架,其RememberMe功能的硬编码密钥可能引发反序列化攻击(如CVE-2016-4437),解决方案包括更换密钥和升级版本。
2025-05-26 02:15:46
925
原创 【HW系列】—web组件漏洞(Strtus2和Apache Log4j2)
Apache Struts2和Log4j2框架曾曝出严重远程代码执行漏洞。HW面试大概率会问到。
2025-05-26 00:38:49
1272
原创 【HW系列】—web常规漏洞(远程命令执行rce与远程代码执行rce风险防御体研究)
摘要: 远程命令/代码执行(RCE)漏洞因未严格过滤用户输入,允许攻击者注入恶意指令。其成因包括危险函数滥用、输入校验缺失及第三方组件缺陷,可导致服务器失陷、数据泄露或内网渗透。典型利用方式包括参数注入与文件上传绕过,防御需结合白名单校验、最小权限原则、安全API调用及组件更新。本文仅作防御技术研究,强调通过静态分析、WAF部署和日志监控等综合措施提升系统安全性。(149字)
2025-05-25 21:36:57
918
原创 【HW系列】—web常规漏洞(SQL注入与XSS)
SQL注入和XSS攻击是两种常见的Web安全威胁。SQL注入通过构造恶意SQL语句操纵数据库,可能导致数据泄露、绕过认证等严重后果。防御措施包括输入验证、参数化查询和日志监控。XSS分反射型、存储型和DOM型,攻击者可注入恶意脚本窃取用户信息或劫持会话。防范方法有输入过滤、输出转义、使用HttpOnly和CSP策略。两种攻击都强调对用户输入的严格验证,蓝队需建立全面的监测防御机制。
2025-05-25 18:08:09
1085
原创 【HW系列】—web常规漏洞(CSRF与SSRF)
摘要: CSRF(跨站请求伪造)利用用户登录状态,通过恶意请求执行非授权操作(如转账),防御需Token验证、SameSite Cookie等。SSRF(服务端请求伪造)操控服务端访问内网资源(如本地管理后台),防范需限制协议、隔离网络。两者均属请求伪造漏洞,但CSRF针对用户浏览器信任机制,SSRF则利用服务端请求功能。防御需结合技术措施(输入过滤、二次验证)与安全意识,并通过合法途径(CTF、授权测试)进行研究,遵循网络安全伦理。 (字数:149)
2025-05-25 04:48:59
1408
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人