自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Web安全:缓存欺骗攻击;基于缓存、CDN的新型Web漏洞

一种利用不安全的缓存机制来泄露用户敏感信息的攻击方式。攻击者通过操控请求URL诱导缓存系统将敏感信息缓存并对其他用户公开,可能导致用户数据泄露等严重问题。

2025-01-23 16:39:22 2513

原创 HackTheBox靶机:Sightless;NodeJS模板注入漏洞,盲XSS跨站脚本攻击漏洞实战

`Sightless` 是一台难度较低的 Linux 机器,包含一个为公司提供各种服务的网页。对该网页的枚举发现了一个含模板注入漏洞 `CVE-2022-0944` 的SQLPad实例,利用该漏洞成功进入 Docker 容器。进一步枚举发现 `/etc/shadow` 文件,其中包含一个密码哈希,经过破解得到密码,从而获得了主机的 `SSH` 访问权限。在后续的攻击过程中,枚举发现一个受盲目 `XSS` 漏洞 `CVE-2024-34070`影响的 `Froxlor` 实例。利用该漏洞攻击成功后,获取了 `

2025-01-22 18:14:44 1318

原创 Linux 打印服务RCE漏洞:HackTheBox 【Evilcups】 复现

2024 年 9 月 26 日,一位名为 Simone Margaritelli 的研究人员发布了有关 CUPS 漏洞的研究。- 通常侦听所有 UDP 631 接口的服务,允许远程将打印机添加到机器。此漏洞允许任何能够访问此机器的攻击者触发“获取打印机属性”互联网打印协议 (IPP) 请求【Get-Printer-Attributes】,该请求将发送到攻击者控制的 URL。负责处理从请求返回的 IPP 属性。

2025-01-17 14:53:38 2312

原创 网络基础:HTTP协议

HTTP(Hypertext Transfer Protocol,超文本传输协议)是互联网上广泛使用的应用层协议,用于在客户端(通常是浏览器)和服务器之间传输文档,包括 HTML、图像、视频以及其他资源。它是互联网的基石之一。

2025-01-15 16:47:25 885

原创 Web开发基础:session 和 cookie 登录功能实现原理与通信流程

在 web 应用中,和是两种常见的用户身份验证与状态管理机制。它们通常结合使用,实现用户的登录认证功能。

2025-01-10 15:30:36 568

原创 DOM文档对象模型详解,30条操作示例,建议收藏!

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。),生成一个内存中的树状结构,称为 DOM 树,是一个用于访问和操作 HTML 或 XML 文档的编程接口,通过 DOM,开发者可以动态地改变页面内容、结构、样式,

2025-01-06 15:58:24 611

原创 Web安全基础:反序列化漏洞详解(含PHP,Python示例)

当系统接收和处理外部输入的数据时,可能会通过反序列化过程执行恶意代码或操作。这个漏洞的根本原因在于,系统对反序列化数据的处理不够严格,导致攻击者能够将精心构造的数据注入到反序列化流程中,进而达到远程代码执行、数据篡改、权限提升等目的。

2025-01-03 18:16:01 641

原创 Web开发基础:HTML

HTML(HyperText Markup Language)是构建网页的基础语言。它使用标记(tags)来定义网页的内容结构。HTML 文件通常以.html或.htm后缀保存。HTML 是 web 技术栈中的核心部分,通常与 CSS 和 JavaScript一起使用,形成现代网页和软件开发的三大支柱。

2025-01-02 18:02:16 2001

原创 Web开发基础:序列化过程详解

序列化(Serialization)是将数据结构或对象的状态转换为可存储或传输的格式的过程。简单来说,序列化就是把内存中的对象转化为一种可持久化的格式(如字节流、JSON、XML 等),这样它可以被存储到磁盘上、传输到网络中,或者在不同的进程或机器之间传递和恢复。反序列化是将序列化的数据流重新构造为原始的对象或数据结构的过程。它是序列化的逆过程。

2025-01-02 18:01:00 685

原创 Web安全基础:文件上传漏洞

文件上传漏洞(File Upload Vulnerability)是指网站或应用程序在处理文件上传功能时,由于缺乏适当的验证和控制,从而可能导致安全问题。允许攻击者上传恶意文件到服务器,如远程代码执行、数据泄露、服务器控制等。文件上传功能本身是许多Web应用程序的基本功能之一,例如用户上传图片、文档等文件。然而,若没有适当的安全措施,攻击者可以利用文件上传漏洞上传恶意文件,进而对系统造成威胁。

2024-12-31 18:00:14 625

原创 Web安全基础:文件包含漏洞

攻击者通过它可以在服务器上包含和执行任意文件。这类漏洞通常存在于Web应用程序没有正确验证和处理用户输入时,允许恶意用户将不受信任的文件包含进来,从而可能执行恶意代码、窃取敏感信息或者导致服务器被攻陷。在PHP中常见的函数有includerequire和这类函数(用来引入PHP代码文件的函数)

2024-12-31 17:41:59 511

原创 Web安全基础:客户端请求伪造

客户端请求伪造 CSRF (Cross-Site Request Forgery),攻击者诱使受害者在已认证的情况下执行非自愿的操作,导致未授权的请求在受害者的名义下被提交。它是通过欺骗用户浏览器发送一个不合法的请求(通常是修改数据或执行某种操作)来达到攻击目的,攻击者不需要直接获取受害者的账户信息就能进行攻击。受害者登录到网站:受害者在一个网站上登录并获得身份认证(如通过 Cookie 保持会话)。攻击者诱导受害者:攻击者通过某种方式诱导受害者访问恶意网站或点击恶意链接。

2024-12-27 18:04:04 343

原创 Web安全基础:服务端请求伪造

SSRF(Server-Side Request Forgery,服务器端请求伪造),攻击者通过向服务器发起恶意请求,从而欺骗服务器去请求一个攻击者指定的目标。这些请求通常是由服务器发出的,而攻击者的目标是滥用服务器的信任或访问权限,达到攻击目的。

2024-12-27 18:02:52 509

原创 Web安全基础:命令注入漏洞

命令注入漏洞(Command Injection Vulnerability)是一种常见的安全漏洞,攻击者可以通过向应用程序传递恶意命令来操控系统的底层操作系统,从而执行未授权的操作。该漏洞通常出现在应用程序允许用户输入数据并将其传递给操作系统进行执行时。如果应用程序没有对用户输入进行适当的验证和过滤,攻击者可以在输入中嵌入恶意命令,从而使其在目标系统上执行。

2024-12-26 17:33:22 1202

原创 Web安全基础:跨站脚本漏洞

跨站脚本漏洞(Cross-Site Scripting - XSS),因避免和CSS混淆而称作XSS。在安全领域中,攻击者可以通过XSS漏洞在目标网站上注入恶意脚本(HTML、JavaScript)。这些脚本可以在其他用户的浏览器中执行,可能导致信息泄露、账户劫持、网站篡改、以及更多恶意行为,这种漏洞的攻击范围主要在浏览器客户端。

2024-12-26 16:51:58 1285

原创 SQLmap入门教程(1):功能介绍与常用命令

SQLMap 是一款开源的自动化SQL注入攻击工具,广泛用于检测和利用SQL注入漏洞。它的开发历史可以追溯到 2006 年,当时由 Bernardo Damele Araujo(其 GitHub 用户名是 “sqlmap”)开始开发,并且其目标是为渗透测试人员提供一个能够高效发现和利用 SQL 注入漏洞的工具。它配备了强大的检测引擎、许多适合终极渗透测试人员的专用功能以及广泛的开关,从数据库指纹识别到从数据库提取数据,再到访问底层文件系统并通过带外连接在操作系统上执行命令。

2024-12-19 16:31:49 338

原创 Web安全基础:SQL注入

SQL注入(SQL Injection,简称SQLi)是一种攻击技术,攻击者通过将恶意的SQL代码插入到SQL查询语句中,能够绕过应用程序的安全措施,访问或操作数据库中的敏感信息。SQL注入攻击通常是由于应用程序没有对用户输入进行适当的验证和清理,从而允许恶意输入的SQL代码执行。

2024-12-19 16:18:31 872

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除