- 博客(5)
- 收藏
- 关注
原创 文件上传漏洞:从原理到防御的全面解析
当 Web 应用未严格限制用户上传文件的类型、后缀或内容时,就会形成文件上传漏洞。攻击者可借此上传恶意脚本(如 PHP、ASP)或可执行文件,一旦被服务器解析,将直接导致系统控制权丧失。典型场景:论坛的图片上传功能若仅在前端用 JavaScript 校验文件类型,攻击者通过修改请求包即可绕过限制,上传包含恶意代码的 "图片文件"。文件上传漏洞的攻防对抗从未停止,随着攻击者技术的升级(如利用文件包含漏洞间接执行上传文件),防御方案也需要持续进化。
2025-06-21 22:49:28
791
原创 Web入侵分析实战
异常文件检测:通过index_bak.jsp等非常规文件发现入侵痕迹,使用D盾扫描识别中国菜刀/蚁剑连接特征,验证webshell功能。日志溯源技巧:分析Tomcat的access_log定位攻击IP,结合请求时间与文件创建时间关联攻击行为,如GET /test/upload.jsp可能暴露文件上传漏洞。漏洞验证方法:复现攻击路径(如BurpSuite重放请求),确认漏洞有效性(如info.php未过滤文件上传类型)。
2025-04-24 19:11:52
559
原创 流量分析知识总结
我们将拿到的数据包在Wireshark中捕获和分析,其中我们可以通过查找关键数据的数据流,从中获取重要信息。了解常见的编码方式及其特点,使用转码网站(如the - x.cn)将编码后的文件内容解码,恢复原始文件内容。积累:ZIP压缩包的文件头为50 4B 03 04,末尾为50 4B 01 02,因此若能在编码中找到部分文件头尾关键内容,则可判断存在文件包含,将其截取进行导出。今天实训的主要进行了对文件流量分析,图片隐写,文件分析的相关操作。以下为今天学习中个人认为的重点内容,以及部分知识的自学拓展。
2025-04-22 18:35:05
281
原创 同态加密理论与应用研究
Bootstrapping”算法利用一种特殊的电路,它能够实现双向加密,从而使原始私钥与带有噪声的原始私钥之间的信息完全隔离,而这些信息又能够被双向的私钥或者其他信息所取代,最终形成一个完全无噪声的新的私钥或者密钥。这种算法比以往的算法更有效,可以有效地减少传输的信息的维度,从而节省大量的时间和精力。其中,云计算技术的出现,使得客户能够更轻松地把计算、存储、网络服务等任务交由云服务提供商来完成,进而大大降低客户的计算、服务费、网络流量等费用,并且能够更好地保护客户的隐私,进而满足企业的信息化要求。
2024-06-29 15:03:23
2092
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅