
小迪安全v2023笔记
文章平均质量分 96
lingggggaaaa
做自己该做的事情,并接受它的事与愿违
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
小迪安全v2023学习笔记(五十六讲)—— 持续更新中
本文介绍了CSRF(跨站请求伪造)攻击的原理、利用条件和防御方法。CSRF攻击通过诱导用户访问恶意网站,在用户已认证状态下执行非预期操作(如转账、修改密码等)。攻击需要三个条件:获取伪造数据包、网站无有效防护、受害者访问恶意网站。文章演示了无防护情况下的CSRF攻击流程,包括使用Burp Suite生成POC并诱使用户访问。同时分析了通过Referer同源检测的防护机制,指出可通过修改请求头绕过。最后介绍了Token校验防护方法,强调Token需具备唯一性和时效性才能有效防御CSRF攻击。原创 2025-08-09 09:00:00 · 399 阅读 · 0 评论 -
小迪安全v2023学习笔记(五十五讲)—— 持续更新中
本文摘要介绍了XSS防御的两种关键机制:CSP策略和HttpOnly属性。CSP通过可信白名单机制限制资源加载来源,有效防止XSS攻击,但存在配置缺陷导致的绕过可能;HttpOnly则通过限制JavaScript访问Cookie来防御敏感信息泄露,但仍有少数历史漏洞可绕过。文章通过实战案例演示了两种防御机制的工作原理,并提供了简单的判断方法:通过HTTP响应头检查CSP策略,通过开发者工具查看Cookie属性判断HttpOnly设置。最后指出这两种防御措施虽然存在理论上的绕过方式,但在实际场景中仍具有很高的原创 2025-08-08 11:59:44 · 826 阅读 · 0 评论 -
小迪安全v2023学习笔记(五十四讲)—— 持续更新中
本文系统讲解了XSS攻击的实战利用方法,包括Cookie盗取、表单劫持、网络钓鱼等。重点演示了BlueLotus_XSS和Beef两大接收平台的本地搭建过程,并详细剖析了XSS盲打与Cookie盗取的技术原理及利用条件。通过小皮控制面板(失败案例)和贷款APP后台(成功案例)的对比实验,揭示了HttpOnly属性、Token验证等防护机制的重要性。案例显示,当网站仅依赖Cookie验证且未设置防护属性时,XSS可成功窃取会话凭证。文末强调开发者应结合多种安全措施(如Sam原创 2025-08-07 09:53:54 · 663 阅读 · 0 评论 -
小迪安全v2023学习笔记(五十三讲)—— 持续更新中
本文主要是小迪学习笔记的第五十三讲,延续上一讲的内容,介绍了除了常规三种XSS之外的几种XSS漏洞原理以及利用案例,旨在深入了解跨站脚本攻击的危害和利用方式!原创 2025-08-06 09:00:00 · 1170 阅读 · 0 评论 -
小迪安全v2023学习笔记(五十二讲)—— 持续更新中
本节课是小迪安全学习的第五十二讲,主要讲了三种经典的XSS原理,并且对应每一种XSS都进行相应的实战案例,旨在对其有更深的理解。原创 2025-08-05 09:00:00 · 2014 阅读 · 0 评论 -
小迪安全v2023学习笔记(五十一讲)—— 持续更新中
本文介绍了PHP文件类安全中的文件下载、文件删除、目录遍历和目录穿越等知识点。文件下载漏洞通常出现在通过参数传递文件名的情况下,可能导致敏感文件泄露;文件删除漏洞常见于后台功能点,存在高危操作风险;目录遍历和目录穿越则与权限控制和网站配置相关。文章通过演示案例展示了如何利用这些漏洞获取敏感信息或进行恶意操作,并提供了相关防护建议。原创 2025-08-04 11:14:56 · 884 阅读 · 0 评论 -
小迪安全v2023学习笔记(五十讲)—— 持续更新中
PHP文件包含漏洞学习笔记 本文主要讲解了PHP文件包含漏洞的原理、分类及利用方式。文件包含漏洞分为本地文件包含(LFI)和远程文件包含(RFI)两大类。LFI利用更为常见,可通过配合文件上传或伪协议等方式实现攻击。 重点内容包括: 远程文件包含需满足三个条件:存在包含点、无代码过滤、允许远程加载 本地文件包含的利用方式: 有文件利用:配合文件上传 无文件利用:包含日志/Session文件、使用伪协议 常用伪协议: 文件读取:file://、php://filter 文件写入:php://input 代码执原创 2025-08-03 14:23:11 · 920 阅读 · 1 评论 -
小迪安全v2023学习笔记(四十九讲)—— 持续更新中
它上传的格式是下面所示的Base64编码值,然后解码之后正常显示,现在我们上传一个。那说了那么多,有的小朋友可能就会问了:“煮波煮波,有没有什么绕过的手段呢?而且第一种的绕过条件也很苛刻,需要你能够更改上传路径,比如刚才我控制的是。可以看到能够成功上传,但是它解析不出来,也就执行不了。但是,这个在实战中很难实现,所以基本不用考虑。当我们设置一下目录的权限,开启禁止。成功上传之后,我们访问文件。原创 2025-08-02 11:05:46 · 773 阅读 · 0 评论 -
小迪安全v2023学习笔记(四十八讲)—— 持续更新中
这个漏洞主要是请求URL的解析不正确,导致用户请求的文件名检索不正确,从而导致权限绕过和代码执行。对于这类公开的CMS,我们可以信息收集到它的版本这些,然后到网上搜一下是否有对应的漏洞。这里的演示环境是通达OA-V11.2版本,这里建议是安装到刚刚的虚拟机环境中。这里扫到了存在文件上传漏洞,然后也成功上传了shell,直接连就好了。可以看到请求成功了,这里注意如果出现报错页面,记得看看。)转到十六进制编辑,找到我们添加的空格处,将第二个。转到十六进制,将刚刚添加的空格处(原创 2025-08-01 12:39:39 · 1432 阅读 · 0 评论 -
小迪安全v2023学习笔记(四十七讲)—— 持续更新中
本文介绍了PHP文件上传漏洞的常见绕过方法,包括前端JS验证绕过、Apache服务器配置利用、MIME类型欺骗和文件头伪造等技术。通过upload-labs靶场实战演示了四种典型场景:1)禁用JS或修改数据包绕过前端验证;2)利用.htaccess文件修改解析规则;3)伪造MIME类型欺骗后端检测;4)使用010Editor工具伪造文件头信息。文章强调文件上传安全应从文件内容、后缀、类型等多维度防御,并指出各种验证方式存在的缺陷,为安全测试人员提供了实用的漏洞检测思路和技术手段。原创 2025-07-31 16:51:24 · 702 阅读 · 0 评论 -
小迪安全v2023学习笔记(四十六讲)—— 持续更新中
sqlmap是一款开源的渗透测试工具,可以自动化进行SQL注入的检测、利用,并能接管数据库服务器。它具有功能强大的检测引擎,为渗透测试人员提供了许多专业的功能并且可以进行组合,其中包括数据库指纹识别、数据读取和访问底层文件系统,甚至可以通过带外数据连接的方式执行系统命令。sqlmapMySQLOraclePostgreSQLAccessSQLiteIBM DB2等支持我们之前讲过的六种常见的SQL注入技术:基于布尔值的盲注基于时间的盲注基于错误的注入基于Union查询的注入。原创 2025-07-30 14:22:17 · 957 阅读 · 0 评论 -
小迪安全v2023学习笔记(四十五讲)—— 持续更新中
小迪安全v2023学习笔记第四十五讲,本节课主要讲了MySQL注入不常见的注入类型,主要以了解原理为主!原创 2025-07-29 09:00:00 · 1044 阅读 · 0 评论 -
小迪安全v2023学习笔记(四十四讲)—— 持续更新中
小迪安全v2023学习笔记第四十四讲,本节课主要介绍了三种SQL盲注方式,以及通过实战案例去理解如何运用理解!原创 2025-07-28 09:33:52 · 1160 阅读 · 0 评论 -
小迪安全v2023学习笔记(四十三讲)—— 持续更新中
小迪安全v2023第四十三讲的学习笔记,持续更新中,欢迎讨论!原创 2025-07-27 09:00:00 · 1028 阅读 · 1 评论 -
小迪安全v2023学习笔记(四十二讲)
小迪安全v2023学习笔记第四十二讲原创 2025-07-26 12:19:51 · 926 阅读 · 0 评论 -
小迪安全v2023学习笔记(四十一讲)
小迪安全v2023第四十一讲笔记原创 2025-07-25 15:27:05 · 1351 阅读 · 8 评论