
渗透测试
文章平均质量分 89
介绍渗透测试相关理论、技术与实践
全栈安全
10+年网络安全领域大厂工作经验,国际注册信息系统安全专家CISSP证书持有者,研究生国家奖学金获得者,发表多篇SCI论文及专利,专注于SDL、DevSecOps、安全体系构建、安全工具等网络安全垂直知识分享与交流。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
什么是HOST头部攻击?那个让网站“送错外卖”的危险漏洞
想象一下,你走进一家热闹的餐厅。服务员问:“您是哪一桌?”你随口答道:“8号桌!”——于是你的菜就被送到了8号桌。但如果有人故意谎报桌号呢?HOST头部攻击就是网络世界的“谎报桌号”,让服务器把敏感信息送到攻击者手中!原创 2025-06-23 07:14:22 · 976 阅读 · 0 评论 -
什么是HTTP慢速攻击?看不见的“温水煮青蛙”,如何瘫痪你的服务器?
超时时间是生命线:务必低于30秒;监控连接状态:突发长期空闲连接即告警;混合防护:配置调优+流量清洗+架构优化。🔑核心认知:慢速攻击不是“洪水猛兽”,而是“滴水穿石”。防御的核心在于主动切断异常连接,而非被动增加资源!参考资料CC攻击的变异品种——慢速攻击.pdfp=6277 (访问密码: 6277)免责声明:本文技术方案需根据业务场景测试调整,盲目配置可能导致服务中断。本文仅供学习交流,使用工具时需遵守相关法律法规,且勿用于非法用途。关注我,带你用“人话”读懂技术硬核!🔥。原创 2025-06-21 19:23:03 · 824 阅读 · 0 评论 -
Burp Suite的必备神器:4款高效插件让渗透测试战斗力飙升!
在渗透测试的世界里,Burp Suite早已成为渗透测试人员不可或缺的核心工具。然而面对日益复杂的Web应用和API接口,原生功能有时仍显得力不从心(重复操作和复杂场景让我们抓狂)。此时,。原创 2025-06-18 22:31:29 · 711 阅读 · 0 评论 -
商用漏洞扫描器的盲区:为什么越权漏洞总被漏检?
漏洞原理:水平越权:普通用户A能访问用户B的数据(如订单/聊天记录)垂直越权:普通用户能执行管理员操作(如删除用户)真实案例:若想了解更多关于越权漏洞的细节原理,请参阅往期博文:你的隐私正在”裸奔“?横向越权漏洞:4步堵住数据泄露的“黑洞”!「 典型安全漏洞系列 」09.权限提升漏洞详解(共9/14期机场安检机检测危险品商用扫描器原理:特征匹配:对比已知漏洞特征库(CVE、OWASP Top 10)模糊测试:自动生成异常参数进行探测流量分析:监控HTTP请求/响应中的危险信号典型扫描流程:壁垒1:业务原创 2025-05-21 07:31:17 · 665 阅读 · 0 评论 -
黑客如何用一张图片掏空你的服务器?揭秘SSRF漏洞的致命陷阱
通过利用这一漏洞,攻击者可以通过发送特制的请求,获取服务器内部的敏感信息,甚至完全控制服务器。本文将深入探讨SSRF漏洞的工作原理,以及黑客如何利用一张图片来实施攻击,揭示这一致命陷阱的本质。某电商平台允许用户上传头像,技术小哥贴心设计了“智能URL检测”——自动抓取用户提供的网络图片用来生成缩略图。服务器未经严格检查,直接执行用户提供的URL地址,导致被诱导访问内网系统、云平台密钥库等敏感区域。:SSRF(服务端请求伪造)漏洞——让服务器成为黑客的“提线木偶”。SSRF(服务端请求伪造)就像一个“原创 2025-04-16 23:01:26 · 1018 阅读 · 0 评论 -
别让“临时管理员”变后门!手把手教你防范sudo提权漏洞
sudo提权本质✅ 配置失误 + 权限逃逸 → 管理员变“背锅侠”。安全准则✅ 能不给sudo就不给✅ 必须给就精确到命令+参数✅ 定期审计,宁可误杀不可放过最后一问你的服务器上是否存在这种“自杀式配置”?立即执行sudo -l检查,评论区截图打卡,揪出隐患!关注我,带你用“人话”读懂技术硬核!🔥。原创 2025-04-07 22:22:09 · 939 阅读 · 0 评论 -
搭建Web安全入门漏洞靶场DVWA其实只要10分钟!(附30个免费docker镜像加速源)
在前期文章《六大知名Web安全漏洞靶场》中我们介绍了漏洞靶场的用途和能力介绍。其中DVWA作为Web安全入门必刷的靶场,包含了最常见的web漏洞,界面简单易用,通过设置不同的难度,可更好地理解漏洞的原理及对应的代码防护。本文详细介绍下如何利用docker快速搭建DVWA漏洞靶场。原创 2024-12-22 07:28:44 · 1503 阅读 · 0 评论 -
六大知名Web安全漏洞靶场
如果想搞懂一个漏洞,最好的方法是先编写出这个漏洞,然后利用它,最后修复它。漏洞靶场模拟真实环境,它为网络安全人员提供了一个安全可控的平台,用于发现、评估和测试应用程序、系统或网络设备的安全漏洞。WEB漏洞靶场可帮助安全人员熟悉SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等漏洞利用过程。原创 2024-10-20 19:01:18 · 1978 阅读 · 0 评论 -
Nmap扫描六种端口状态介绍
开放的(open):该端口在远程系统上已经开放,同时在该 端口上运行应用程序,可以接受连接请求;关闭的(closed):该端口在远程系统可以访问,意味着防火墙允许访问该端口,但在该端口上没有运行接受连接请求的应用程序;被过滤的(filtered):因为防火墙会干扰连接尝试,nmap无法确定端口是开放还是关闭。未过滤的(unfiltered):端口是可以访问的,但Nmap无法确定端口是开放的还是关闭的。只有ACK扫描,用于映射防火墙规则集,将端口分类为这种状态。原创 2024-08-22 22:35:54 · 1764 阅读 · 0 评论 -
静态应用安全测试 SAST 与动态应用安全测试 DAST 有何区别?
由于泄露事件的数量不断增加,各组织日益重视应用安全。他们希望识别应用中的漏洞,并提早降低风险。有两种不同类型的应用安全测试:静态应用安全测试 SAST 和动态分析测试 DAST。这两种测试方法都能识别应用中的安全漏洞,但它们却又截然不同。原创 2024-05-19 22:04:39 · 2105 阅读 · 0 评论 -
「 典型安全漏洞系列 」08.文件上传漏洞详解
文件上传漏洞是指web服务器允许用户在没有充分验证文件名、类型、内容或大小等信息的情况下将文件上传到其文件系统。如果不能正确执行这些限制,可能意味着即使是基本的图像上传功能也可以用来上传任意和潜在危险的文件。这甚至可以包括启用远程代码执行的服务器端脚本文件。文件覆盖WebShell后门DDOS攻击:可通过上传zip炸弹或并发持续上传文件让目标服务器宕机。原创 2024-01-28 20:59:16 · 2167 阅读 · 1 评论 -
「 典型安全漏洞系列 」07.OS命令注入详解
操作系统命令注入(OS command injection)是一种Web安全漏洞,允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,通常会完全破坏应用程序及其所有数据。在这种攻击中,攻击者通过输入恶意代码来利用应用程序中的漏洞,从而在服务器上执行任意命令。这些命令可以包括删除文件、窃取数据、更改配置等。原创 2024-01-28 20:09:10 · 2725 阅读 · 0 评论 -
「 典型安全漏洞系列 」06.路径遍历(Path Traversal)漏洞详解
路径遍历(Path Traversal)是一种安全漏洞,也被称为目录遍历或目录穿越、文件路径遍历。它发生在应用程序未正确验证用户提供的文件路径时,允许攻击者访问系统上的敏感文件或目录,甚至执行恶意代码。原创 2024-01-24 22:19:57 · 6592 阅读 · 0 评论 -
「 典型安全漏洞系列 」05.XML外部实体注入XXE详解
标记:指计算机能理解的信息符号(标签),通过这些标签,计算机之间可以处理包含各种信息的HTML、文章等;可扩展性:使用者可以根据需要自行定义标签。下面是一个包含XML声明、文档类型定义(Document Type Definition,DTD)的XML文件样例。原创 2024-01-22 10:00:00 · 2155 阅读 · 0 评论 -
「 典型安全漏洞系列 」04.服务器端请求伪造SSRF详解
实验室环境为支持库存检查功能的购物网站,存在SSRF漏洞,可以利用漏洞来使用管理员权限删除普通用户。。原创 2024-01-16 22:35:38 · 2253 阅读 · 0 评论 -
如何通过Burp Suite专业版构建CSRF PoC
Burp Suite是一款强大的渗透测试利器,可以利用它来高效的执行渗透攻击,接下来介绍如何通过Burp Suite Pro来构建CSRF PoC。pushState'''''/'原创 2024-01-15 07:52:45 · 1904 阅读 · 0 评论 -
实战演练:利用XSS漏洞执行CSRF攻击
该实验室在博客评论功能中包含存储的XSS漏洞。要解决实验室问题,可利用该漏洞执行CSRF攻击,并更改查看博客帖子评论的人的电子邮件地址。实验入口:进入网站,点击【ACCESS THE LAB】即可进入实验环境。原创 2024-01-15 07:50:09 · 1331 阅读 · 0 评论 -
安全工具 | Burp Suite专业版本安装配置及使用指导
Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快应用程序的安全测试。全球70000多名安全专业人员选择了Burp Suite,同时也是黑客常用一款渗透利器。原创 2024-01-14 19:17:01 · 8327 阅读 · 2 评论 -
「 网络安全术语解读 」悬空标记注入详解
悬空标记注入(Dangling markup injection)是一种技术,当由于输入过滤或其他防御措施而无法进行完全的跨站脚本攻击时,它可以用于捕获跨域数据。它可以被用来捕获其他用户可见的敏感信息,包括可用于代表用户执行未经授权操作的CSRF令牌。该技术常常被用来执行恶意操作并获得用户的数据。攻击者利用这个技术通过构造包含特殊标记的查询字符串,从另一个域获取数据。Note:当输入过滤器或其他防御措施阻止了完全的跨站脚本攻击时,攻击者可以利用这个技术来窃取敏感信息。原创 2024-01-13 21:55:42 · 2357 阅读 · 0 评论 -
渗透测试流程阶段介绍及常用工具集
渗透测试是一种模拟黑客攻击的安全评估方法,旨在发现系统中的安全漏洞。执行渗透测试的安全专业人员尝试突破安全控制措施,入侵目标系统或应用来验证漏洞。Metasploit提供了一个可扩展的框架,允许渗透测试人员除了创建工具中内置的漏洞外,还创建自己的漏洞利用。在进行渗透测试时,应确保合法合规,并充分评估测试对系统的影响。本文主要介绍了渗透测试的定义、优缺点、流程阶段及各阶段所有的测试工具介绍。渗透测试通常划分为:白盒渗透测试、灰盒渗透测试及黑盒渗透测试。原创 2023-12-14 22:39:07 · 1676 阅读 · 0 评论 -
「 CodeQL从入门到精通系列 」02.CodeQL安装指导及使用方式
使用CodeQL前需要先安装CodeQL解析引擎CodeQL CLI和CodeQL SDK。CodeQL CLI为编译好的二进制文件,本身不开源,Github默认提供了Windows、Linux及MacOS三个系统的版本,文件平均大小300M+。但国内从Github下载文件的速度异常慢且容易下载中断,如果是Windows平台建议直接从网盘下载。CodeQL SDK中包含了CodQL标准库和各种主流语言的常见查询规则,方便开发者进行二次开发。原创 2023-03-25 22:25:59 · 8141 阅读 · 2 评论 -
「 CodeQL从入门到精通系列 」01.CodeQL简介
CodeQL是业界领先的语义代码分析引擎,可发现代码中的漏洞。CodeQL像查询数据一样查询代码安全缺陷及漏洞,从而消除。比如CodeQL默认集成的Java类安全检查规则"不安全的反序列化",规则实现如下/**以上规则采用的编写语言为QL,QL是一种声明性、面向对象的查询语言,经过优化,可实现对分层数据结构(尤其是表示软件项目的数据库)的高效分析。原创 2023-03-24 07:35:07 · 4329 阅读 · 0 评论