- 博客(5)
- 收藏
- 关注
原创 一篇文章搞懂文件上传漏洞原理剖析与利用
文件上传漏洞的防御需要构建多层次防护体系,结合前端验证、服务端校验、存储隔离和动态检测等措施。随着云环境的普及,还需特别关注对象存储配置安全和权限管理。开发团队应遵循最小权限原则,实施严格的文件验证机制,同时加强安全意识培训,才能有效防范此类漏洞带来的风险。
2025-08-08 18:42:18
829
原创 SSRF 与 CSRF 协同攻击技术分析
服务器端请求伪造(SSRF)和跨站请求伪造(CSRF)是 Web 应用中两种高发且危害严重的漏洞类型。尽管两者攻击向量不同,但在高级渗透测试场景中常被结合使用,形成杀伤力更强的攻击链。核心区别SSRF:攻击者构造恶意请求,诱导服务器发起非法网络请求,可突破防火墙限制访问内网资源CSRF:攻击者伪造用户身份发起请求,利用浏览器自动携带 Cookie 的特性执行未授权操作协同危害:通过 CSRF 触发 SSRF 漏洞,可实现 "一箭双雕" 的攻击效果。
2025-08-05 18:53:29
2012
原创 操作系统安全基线排查与加固技术指南
操作系统安全基线是信息系统安全的基础保障,通过规范身份鉴别、访问控制、安全审计等配置,可显著降低系统被入侵的风险。本指南整合了 Windows Server 2012 (R2) 和 Linux 操作系统的安全配置基线,提供了详细的实施方法和检查步骤。因地制宜:根据系统重要性和业务需求选择配置项持续改进:定期更新基线配置以应对新威胁自动化管理:利用配置管理工具(如 Ansible、Group Policy)实现基线自动化部署培训宣贯:加强运维人员安全意识培训。
2025-08-05 18:40:40
1249
原创 XSS跨站脚本攻击的原理剖析与分类
XSS 跨站脚本攻击作为 Web 安全领域的重要威胁,其原理基于对用户输入过滤的忽视,通过注入恶意脚本实现对用户浏览器的控制,进而达成窃取信息、篡改页面等恶意目的。存储型 XSS 凭借服务器存储恶意脚本,长期威胁用户安全;反射型 XSS 借助诱使用户点击恶意链接,即时发动攻击;DOM 型 XSS 则利用浏览器 DOM 操作漏洞,在客户端悄然实施破坏。这些攻击类型不仅给用户带来隐私泄露、财产损失等危害,也使网站面临信任危机、业务受损等困境。
2025-08-04 19:05:17
1993
原创 记一篇最新学习应急响应排查步骤的技术文档内容分享
摘要: 本文详细阐述了Linux系统应急响应全流程,基于NIST 2025最新框架构建标准化处置方案。核心分为六阶段:1)准备阶段配置LiME内存取证、rkhunter等工具链,建立系统基线;2)检测阶段通过进程/日志分析定位挖矿病毒、SSH爆破等攻击特征;3)隔离阶段采用iptables阻断恶意流量并保全证据;4)清除阶段通过进程终止、Rootkit检测及系统命令修复消除威胁;5)加固阶段实施权限控制、漏洞修复等防护措施;6)恢复阶段结合备份还原与ATT&CK框架复盘攻击链。文档提供可落地的命令示
2025-08-01 18:06:46
1075
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅