
渗透测试
文章平均质量分 72
壹句话木马
这个作者很懒,什么都没留下…
展开
-
内网渗透——详解
内网渗透是一种针对内部网络的安全评估方法,通常在获得外部系统访问权限后进行,旨在深入探索和评估组织内部网络的安全性。这一过程涉及到多个阶段,包括信息收集、漏洞利用、权限提升、横向移动和数据窃取等。原创 2024-06-19 22:06:12 · 606 阅读 · 0 评论 -
ARP欺骗(详解)
ARP欺骗(ARP spoofing),也称为ARP毒化或ARP攻击,是一种针对以太网地址解析协议(ARP)的恶意技术。该攻击手法主要发生在局域网(LAN)环境中,其目的是通过篡改网络设备上的ARP缓存表,来误导数据包的流向,从而实现对网络通信的控制、窃听或阻断。原创 2024-06-13 16:11:45 · 907 阅读 · 0 评论 -
SQL注入(盲注)
SQL盲注(Blind SQL Injection)是一种安全漏洞,攻击者通过在Web应用程序的输入框、URL参数或其他用户可输入的地方注入恶意的SQL语句,绕过应用程序的验证和过滤机制,进而对数据库进行非法操作。原创 2024-06-06 20:24:27 · 640 阅读 · 0 评论 -
SSRF漏洞(详解)
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种网络安全漏洞,允许攻击者通过利用不安全的Web应用程序来伪造服务器端的请求。原创 2024-06-05 10:54:58 · 607 阅读 · 0 评论 -
Web入侵检测
Web入侵检测的原理主要基于对网络流量和主机行为的实时监控与分析,以识别出恶意行为和攻击特征。原创 2024-06-04 10:55:51 · 672 阅读 · 0 评论 -
2024HVV护网笔试题
2024HVV护网笔试题原创 2024-06-03 22:08:44 · 1201 阅读 · 0 评论 -
命令注入漏洞(详解)
命令注入漏洞(Command Injection Vulnerability)是一种严重的安全漏洞,存在于许多web应用程序和软件中。这种漏洞允许攻击者通过在输入字段中插入恶意命令,来执行服务器端的任意命令。这可能包括读取、修改或删除服务器上的文件,执行系统命令以控制服务器,访问敏感数据,安装恶意软件,或者利用服务器作为跳板进一步攻击内网资源等。原创 2024-06-03 05:15:00 · 834 阅读 · 0 评论 -
文件上传漏洞(详解)
文件上传漏洞(File Upload Vulnerability)是Web应用程序中常见的安全问题,它允许攻击者上传恶意文件到服务器,进而可能导致执行恶意代码、数据泄露、网站被黑等严重后果。这类漏洞通常发生在文件上传功能实现不当的情况下,尤其是当应用程序未能正确验证和处理上传文件时。原创 2024-06-02 05:00:00 · 334 阅读 · 0 评论 -
文件包含漏洞(详解)
文件包含漏洞是一种允许攻击者通过操纵输入参数,使服务器端脚本错误地包含并执行了攻击者指定的文件的安全漏洞。原创 2024-06-01 05:00:00 · 394 阅读 · 0 评论 -
OSI七层模型和TCP/IP五层模型
本文主要介绍OSI七层模型和TCP/IP五层模型。OSI(Open System Interconnection)模型是国际标准化组织(ISO)制定的一个概念模型,用于指导网络通信协议的设计和实现。它提供了一个分层的框架,将复杂的网络通信任务分解为七个独立但又相互关联的层次,每一层负责不同的功能,并向上一层提供服务,同时依赖于下一层的服务。原创 2024-05-30 06:00:00 · 1646 阅读 · 0 评论 -
反序列化漏洞(详解)
反序列化漏洞是软件安全领域中一个重要的概念,尤其在Web应用开发中经常被讨论。原创 2024-05-29 06:00:00 · 426 阅读 · 0 评论 -
暴力破解(详解)
此外,在实际操作中,攻击者可能会先尝试注册一个账号,以了解目标站点对密码的要求,从而优化字典文件,去除不必要的密码组合。同时,对于后台管理系统,通常会优先尝试一些象征性较高的用户名,如admin、administrator等,以提高破解效率。暴力破解,也称为穷举法或枚举法,是一种密码破译方法,通过系统地尝试所有可能的密码组合,直到找到正确的密码为止。密码组合的生成:根据密码的可能长度和字符集,生成所有可能的密码组合,然后逐一尝试。复杂密码策略:要求用户设置复杂的密码,增加密码的熵值,使得破解难度加大。原创 2024-05-28 17:54:45 · 2469 阅读 · 0 评论 -
CSRF详解(跨站请求伪造)
工作原理:当用户在不知情的情况下点击了一个恶意链接或者访问了包含攻击代码的页面时,攻击代码就会以用户的身份向服务器发送请求,从而在用户的权限下执行非法操作,如转账、修改密码等。概念解释:CSRF,即跨站请求伪造,是一种攻击者利用用户在网站上的身份认证信息,通常是未失效的Cookie或会话,诱使用户发起非预期的请求到目标网站的攻击方式。按请求类型分类:CSRF攻击可以按照HTTP请求的类型进行分类,常见的有GET请求和POST请求的CSRF攻击。技术进步:随着技术的发展,新的防御技术和攻击手段将不断出现。原创 2024-05-28 14:38:53 · 1012 阅读 · 0 评论 -
SQL注入详解
SQL注入是一种常见的网络安全威胁,它利用了应用程序中对用户输入的不充分过滤或验证。原创 2024-05-28 11:33:15 · 525 阅读 · 0 评论 -
XSS漏洞(跨站脚本攻击)
跨站脚本攻击(Cross-Site Scripting,XSS)是网络应用安全中一种常见的漏洞。原创 2024-05-28 11:20:45 · 1259 阅读 · 0 评论