自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

qq_33163046的博客

晓翔仔是一名网络安全/信息安全工程师。比较喜欢 汽车安全、应用安全和物联网安全。也喜欢AI新技术。

  • 博客(152)
  • 资源 (1)
  • 收藏
  • 关注

原创 利用 requestrepo 工具验证 XML外部实体注入漏洞

在数字化浪潮席卷的当下,网络安全的重要性愈发凸显。应用程序在便捷生活与工作的同时,也可能暗藏安全风险。XXE(XML外部实体)漏洞作为其中的典型代表,攻击者一旦利用它,便能窃取敏感信息、掌控服务器,对系统安全构成严重威胁。因此,精准验证和修复XXE漏洞成为保障网络安全的关键任务。requestrepo工具凭借其独特优势,为XXE漏洞验证提供了得力支持,下面将深入探讨其在漏洞验证中的具体应用。requestrepo是一款专注于网络请求分析的在线工具,网址为requestrepo.com。

2025-03-07 14:12:28 1021

原创 sqlmap:从基础用法到漏洞利用实战

sqlmap 是一款开源的渗透测试工具,能自动检测和利用 SQL 注入漏洞,支持 MySQL、Oracle、PostgreSQL 等多种数据库管理系统。其设计旨在简化 SQL 注入检测流程,助力安全人员在复杂网络环境中快速定位与评估漏洞风险。

2025-03-06 09:04:18 1013

原创 大语言模型安全测试:WDTA 标准下的全面解读与实践展望

随着应用场景的不断拓展,大语言模型面临的安全挑战也日益严峻。恶意攻击者利用各种手段构造对抗样本,试图让模型输出错误信息、泄露敏感数据或违反道德伦理准则,这不仅影响了模型的正常使用,还可能带来严重的社会和经济后果。

2025-02-25 10:34:00 1337

原创 批量对网站做sql注入测试的方法

在我们构建和维护网站的过程中,SQL 注入漏洞犹如潜伏的暗礁,随时可能让我们的心血之作遭遇安全危机。它曾致使无数系统数据泄露、功能受损。作为保障网站安全的关键一环,精准检测 SQL 注入漏洞十分必要。本文将深入探讨使用 sqlmap 对网站进行全方位 SQL 注入漏洞检测的实战过程,涵盖从信息收集到命令运用等多方面细节,助力大家筑牢网站安全防线,共同在代码世界守护数据与系统安全。略在使用 sqlmap 检测 SQL 注入漏洞的过程中,我们完成了从提取页面报文到执行检测语句的一系列操作。

2025-02-21 14:09:38 802

原创 对DeepSeek的一些理解记录

展望未来,DeepSeek 在推动 AGI 实现和科学研究范式变革方面具有巨大潜力,但也面临着模型安全和市场竞争等挑战。相信在不断的技术创新和人才努力下,DeepSeek 能够克服困难,持续为人工智能领域的发展做出重要贡献,引领行业迈向新的高度,让人工智能更好地服务于人类社会的发展和进步。

2025-02-13 16:00:25 716

原创 GB/T 44721-2024 与 L3 自动驾驶:自动驾驶新时代的基石与指引

GB/T 44721-2024《智能网联汽车 自动驾驶系统通用技术要求》的发布,对于我国自动驾驶技术的发展具有里程碑式的意义。它与 L3 自动驾驶之间存在着紧密的联系,为 L3 自动驾驶的技术规范、安全保障和商业化推进提供了坚实的支撑,尤其是在 ADS 介入、最小风险策略和驾驶员接管等关键环节上,给出了明确的标准和指导。

2025-02-05 14:40:11 3537

原创 信息安全、网络安全和数据安全的区别和联系

信息安全、网络安全和数据安全是信息安全领域的三大支柱,它们之间既存在区别又相互联系。

2025-01-02 09:51:07 944

原创 新一代 Web 安全技术应用指南(2024 版):洞察与应对

《新一代 Web 安全技术应用指南(2024 版)》报告剖析了 Web 安全现状,指出其面临多种新型攻击威胁,常见风险类型多样且防护有效性参差不齐。报告阐述了新一代 Web 安全建设思想与技术特点,涵盖资产范围扩展、攻击向量防御强化等要点及云原生架构等六大技术特点。同时介绍了安全方案分类与部署建议,分析了私有化、SaaS 化、混合部署方案特点及企业选择因素。最后展望发展趋势,评选出 10 家代表性厂商,为企业应对 Web 安全挑战提供全面指引。

2024-12-30 11:49:07 896

原创 Cookies Not Marked as Secure漏洞修复

在分析和解决问题的过程中,我们发现每一个配置选项、每一个属性设置都可能对系统的安全性和稳定性产生深远的影响。例如,负载均衡中的会话保活和 cookie 机制看似是为了提升用户体验,但如果配置不当,就会引发严重的安全问题。这就要求我们在进行系统配置和安全维护时,必须深入了解每个组件的功能和相互关系,不能只关注功能实现而忽视安全风险。同样,WAF 防火墙中 Secure 属性的开启虽然看似是一个简单的操作,但却涉及到对整个系统功能的影响评估。

2024-12-20 11:03:19 808

原创 制造业信息化系统:构建高效生产与管理的数字化基石

在现代制造业的复杂运营环境中,一系列先进的信息化系统正发挥着不可或缺的作用,其中企业资源计划系统(ERP)、制造执行系统(MES)、产品数据管理系统(PDM)、供应链管理系统(SCM)以及客户关系管理系统(CRM)尤为关键。这些系统相互交织、协同运作,共同塑造了制造业数字化转型的核心架构,推动企业迈向高效、智能与可持续发展的新征程。

2024-12-09 16:20:31 1013

原创 等保测评的一些知识

本文写了等保测评的一些知识。包括等保的发展历程,等保2.0的变化话,等保的一些基础知识。最后分析了一份20204年某应用的一份等保测评报告的结构。希望对正在做等保的朋友们有一些帮助。

2024-11-25 16:27:22 1290

原创 Kali里的所有工具简述

当谈到网络安全工具时,Kali Linux 是一个备受推崇的黑客工具箱。Kali Linux 是一个基于 Debian 的 Linux 发行版,专为数字取证和渗透测试而设计。在Kali Linux这个强大的黑客工具箱中,汇集了来自各个领域的丰富工具,涵盖了网络侦察、漏洞利用、密码破解、无线网络安全等多个方面。这些工具可以帮助安全专家、渗透测试人员以及黑客们执行各种任务,从信息收集到系统入侵,无所不能。其中,信息收集工具包括了Nmap、Recon-ng、theHarvester、Maltego等,用于快速获取

2024-11-21 16:24:40 2077 1

原创 深度解析 ICP 备案、公安备案、等保备案编号与统一社会信用代码

本文深度解析了 ICP 备案、公安备案、等保备号及统一社会信用代码。ICP 备案保障网站合法,公安备案守护网络安全,等保备案提升系统防护,统一代码明确组织身份。它们相互协同,构建管理体系,信息关联且合规要求递进。展望未来,技术、法规与信用体系将不断发展,企业应重视合规,共筑良好环境。

2024-11-12 09:05:57 3093

原创 解析 “Cookies Not Marked as HttpOnly” 漏洞

在对某网站进行安全扫描时,发现了 “Cookies Not Marked as HttpOnly” 漏洞。这个漏洞意味着网站设置的某些 Cookies 没有启用 HttpOnly 属性。HttpOnly 是一个特殊的 Cookies 属性。当一个 Cookie 被设置为 HttpOnly 时,浏览器会限制客户端脚本(如 JavaScript)对该 Cookie 的访问。这一属性对于保护用户的敏感信息至关重要,特别是在涉及用户会话管理的 Cookies 中。

2024-11-07 16:20:01 1025

原创 SSL/TLS 密码套件漏洞分析以及修复方法

本文深入分析 SSL/TLS 密码套件中常见的漏洞种类和修复方法。 通过对 SSL/TLS 密码套件漏洞的分析以及应用系统架构的阐述,我们明确了修复的方向和方法。根据架构的实际情况,修复的方法可以是修改 WAF、NGINX 配置、服务器端的 tomcat 设置以及针对 Windows 服务器的特定配置修复。修复后要及时验证是否已经修复成功。

2024-10-28 09:23:20 5481

原创 网络安全有关法律法规

现在是2024年10月,我列举了最近几年中国出台的网络安全有关的法律法规,收集了一些解读。并附上了法律发挥的原文链接。

2024-10-16 13:49:26 2493

原创 深入了解通用漏洞评分系统(CVSS)

2015 年,CVSS 3.0 版本发布。它新增了用户交互(UI)和必要权限(PR)两个指标,为攻击复杂度(AC)指标引入了新的取值,还新增了 Scope (S) 指标来处理漏洞影响其他系统的情形。这一版本在漏洞评估的准确性和全面性上有了很大的提升。2019 年,CVSS 3.1 版本推出。它没有引入新的指标,主要是对标准给出了更清晰的解释,增加了易用性,使得安全专业人员更容易理解和应用 CVSS 标准。2023 年 10 月,CVSS 4.0 版本正式发布。它重新定义了评分术语体系,强调 CVSS

2024-09-23 16:16:48 3949

原创 CORS漏洞及其防御措施:保护Web应用免受攻击

在当今互联网时代,Web 应用程序的架构日益复杂。一个后端服务可能对应一个前端,也可能与多个前端进行交互。跨站资源共享(CORS)机制在这种复杂的架构中起着关键作用,但如果配置不当,就会引发严重的安全漏洞,对用户数据和系统安全构成巨大威胁。CORS(Cross-Origin Resource Sharing)是一个Web浏览器的安全特性,允许或阻止一个网页从不同的域加载资源。通过设置特定的HTTP头,服务器可以控制哪些域能够访问其资源,从而避免潜在的安全风险。

2024-09-14 09:05:41 2597

原创 一次反射型XSS漏洞发现的过程

通过此次对反射型 XSS 漏洞的发现过程,即使有专业的安全扫描工具辅助,漏洞的确认也并非一蹴而就,需要进行多轮的尝试和验证。在本次漏洞发现中,我们首先借助安全扫描工具确定了疑似漏洞区域,然后通过手动修改报文进行测试。在尝试多种 payload 后,最终通过编码绕过的方式成功触发了漏洞,验证了反射型 XSS 漏洞的存在。这一过程提醒我们,开发人员在构建网站和应用程序时,必须高度重视用户输入的验证和输出的编码,以防止恶意脚本的注入。

2024-09-09 09:37:17 1110

原创 使用Proxifer和Burpsuite软件搭配对小程序做渗透测试

本文介绍如何使用Proxifier和Burp Suite这两款强大的工具,对小程序进行渗透测试。

2024-09-02 15:22:19 2609

原创 Apache Struts2开发模式漏洞解析与修复

开发模式(devMode)是Apache Struts2框架中的一个特性,旨在帮助开发者更轻松地调试和开发应用程序。一旦开启这个模式,Struts2会提供更加详细的调试信息,以便快速定位和解决问题。现代Web框架在开发过程中提供了很多便利的调试工具,但使用时必须严格区分开发环境和生产环境。一丁点疏忽都会带来灾难性的安全后果,希望本文能帮助你们识别并修复 Struts2 开发模式的安全漏洞,确保生产环境的安全。

2024-08-30 09:21:44 1714

原创 深入解析 ASP.NET 的 ViewState 反序列化漏洞

在本文中,我们深入探讨了 ASP.NET 中的 ViewState 反序列化漏洞,包括其原理、如何验证漏洞的存在、以及如何修复漏洞。通过全面理解该漏洞的工作机制,我们可以更加有效地保护应用程序免受攻击。ViewState 反序列化漏洞原理ViewState 通过 Base64 编码,将页面和控件的状态信息传递给客户端和服务器。如果 ViewState 未加密或未正确签名,攻击者可以篡改 ViewState 数据并执行恶意代码。验证漏洞存在。

2024-08-28 09:00:00 4388 4

原创 fastjson(autoType)反序列化漏洞

针对fastjson反序列化有关的安全问题。如果系统并非内部局域网使用,使用fastjson2并且不启用默认关闭的AutoType机制是最有效的安全做法。

2024-08-13 10:57:45 1813

原创 网站路径遍历漏洞修复

在当今的网络安全环境中,路径遍历漏洞(Path Traversal Vulnerability)成为日益关注的问题。此漏洞允许攻击者通过操控输入路径,访问未经授权的服务器文件,从而泄露敏感信息或执行恶意文件。本文将借助一次渗透测试修复的过程有效防止和修复此类漏洞,提升应用程序的整体安全性。

2024-07-04 14:06:51 2678

原创 OpenSSH远程代码执行漏洞 (CVE-2024-6387)

OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。OpenSSH 自 1995 年问世近 20 年来,首次出现了未经验证的远程执行(RCE)漏洞,攻击者可以提权至 root 最高权限,在不需要用户交互的情况下执行任意代码。该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。

2024-07-02 11:12:00 9427 1

原创 对象存储OSS 客户端签名直传的安全风险和解决方法

本文探讨了OSS客户端签名直传的安全风险及解决方法。我们对比了OSS与文件系统,分析了客户端直传的风险,并提出了多种解决方案,如服务端生成STS临时访问凭证和签名URL。通过A企业案例展示了实际应用效果,并提供了多种OSS安全最佳实践。希望本文能帮助读者更好地理解和应对OSS的安全挑战,保护数据安全。

2024-06-07 09:05:03 3246 2

原创 从OWASP API Security TOP 10谈API安全

API安全是个持续的过程,要求开发者、操作和安全团队协作确保API面临的风险得到恰当管理。遵循OWASP API Security Top 10是创建一个更安全API生态系统的基础。在构建API时,要确保考虑到这些主要的安全问题,并在API的整个生命周期中持续关注安全保障。参考:OWASP API Security TOP 10中文项目 2023OWASP API Security TOP 10中文项目 — OWASP-CHINA。

2024-04-17 14:50:17 3079

原创 关于CIDR的理解

随着互联网的急剧膨胀和IP地址资源的紧张,传统的IP地址划分方法(如类A、类B、类C的方式)已不能满足灵活、高效的网络设计需求。这就是无类别域间路由(CIDR)的概念出现并普及的原因。CIDR是一种IP网络地址划分方法,它允许更灵活地创建大小不一的网络,有效延缓了IPv4地址的耗尽问题,同时为IPv6的部署提供了助力。随着网络技术的发展,充分理解和运用CIDR至关重要。无论是为了更有效地规划企业网络,还是为了掌握互联网的整体框架,对CIDR的理解都可以帮助我们更好地应对日益增长的网络需求。

2024-04-17 08:31:47 1988

原创 怎样获得CNVD原创漏洞证书

以上是我获取原创漏洞证书的过程。供大家参考,希望安全从业人员都能过上美好的生活。

2024-03-04 21:09:41 5704 1

原创 欧盟GDPR 和车联网个人数据保护指南

第94条 95/46/EC指令的废止1.在[本条例生效后的两年]后95/46/EC指令将被废止。2.当参照废止指令时,应当通过参照本条例来进行解释。对于参照工作小组在95/46/EC指令第29条所规定的处理个人数据中个人保护,这应当以参照本条例所规定的欧盟数据保护委员会来进行解释。第95条 与2002/58/EC的关系在欧盟的公共通讯网络中提供公众可获取的电子通讯服务的情形中,对于2002/58/EC指令已经施加特殊责任的事项,本条例不应再对同一事项再向自然人或法人施加额外责任。

2024-01-08 14:30:41 2255

原创 2023网络安全产业图谱

《嘶吼2023网络安全产业图谱》调研成功收录417家网络安全企业,分为七大类别,共涉及121个细分领域。

2023-11-28 22:24:43 3407

原创 车内总线通信技术简述

本文主要分享一些汽车总线通信技术(CAN、CANFD、LIN、Flex Ray、MOST、LVDS、TTP/C、Ethernet),希望对大家能有所帮助。

2023-11-27 21:39:38 2650

原创 对大文件压缩包分割和恢复的方法_python

某次需要将大的压缩包分割传输,并恢复。找到了一段有用的python程序。这个软件包可以压缩和分割大文件。它从一个根目录开始,遍历子目录,并扫描其中的每个文件。如果某个文件的大小超过了阈值大小,那么它们会被压缩和分割成多个归档文件,每个归档文件的最大大小为分区大小。压缩/分割适用于任何文件扩展名。对于目录使用目录变成使用则恢复到原始文件。参考github链接over.

2023-09-18 14:01:09 2987

原创 利用metasploit生成反弹shell程序,实现远程控制

Metasploit生成反弹shell实现远程控制的方法具有高度定制化、多平台支持、强大的漏洞利用能力、无需事先安装恶意软件以及高度灵活和可扩展等优点。这使得用户能够根据具体需求和目标系统的特点,实现精确、有效和隐蔽的远程控制。

2023-08-20 00:00:00 4202

原创 linux之iptables的理解与使用

防火墙_http://192.168.52.14/_擒贼先擒王的博客-优快云博客。

2023-07-29 15:07:20 3411

原创 申请阿里云服务器并搭建公网可支持数据上传下载的HTTP服务器

这是我第一次使用阿里云服务器的记录,供参考。

2023-07-15 22:41:48 4848

原创 WIFI鉴权的过程

当今手机连接WIFI热点普遍采用WPA2-PSK的方式。本文讨论这个方式的鉴权过程

2023-07-15 07:53:19 3027

原创 使用service call进行安卓调试

service 是一种方便好用的调试工具,同时它的使用功能也有一定局限性。

2023-06-15 08:41:16 3805

原创 使用kali里的dnschef进行DNS欺骗

本文使用kali自带的DNSChef工具做DNS欺骗,工具成功生效了

2023-06-06 19:31:05 5054

原创 linux 中字符设备(/dev)

dev是设备(device)的英文缩写。/dev这个目录对所有的用户都十分重要。因为 在这个目录中包含了所有Linux系统中使用的外部设备。但是这里并不是放的外部设备的驱动程序,这一点和windows,dos操作系统不一样。它实际上是一个访问这些外部设备的端口。我们可以非常方便地去访问这些外部设备,和访问一个文件,一个目录没有任何区别。

2023-05-17 19:13:50 4311

Coverity 8.7.1 命令与 Ant 任务说明.rar

Coverity 8.7.1 命令与 Ant 任务说明书 包括Coverity Analysis、Coverity Platform 和 Coverity Desktop 说明 如果你想对cov-analyze,cov-build,cov-run-desktop 等等有关coverity命令用法有更多了解的话,可以查阅。 跟你在按照coverity分析端后,用命令 --help查看到的解释差不多,但是我的资料是中文版的。

2020-01-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除