
渗透测试
文章平均质量分 91
渗透测试
凪z
慢就是快,少就是多。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【渗透测试】SSRF漏洞的原理、利用方式与防范措施
的本质是服务器信任了用户提供的目标地址,并代替其发起非预期请求。原创 2025-05-14 09:18:44 · 1416 阅读 · 0 评论 -
【渗透测试】反弹Shell与WebShell详细对比解析(通俗版)
反弹Shell和WebShell是攻击者控制目标服务器的两种常见工具,尽管它们的目标相同,但实现方式和适用场景有所不同。反弹Shell通过让服务器主动连接攻击者来建立控制通道,适合绕过防火墙限制,且无文件残留,隐蔽性较高。WebShell则是通过上传脚本文件到服务器,攻击者通过浏览器发送指令执行命令,适合已有文件上传漏洞的场景,但容易被安全软件检测。两者都依赖漏洞利用(如SSRF),攻击者可根据具体场景选择或组合使用。反弹Shell适合动态穿透防火墙,WebShell适合文件可控场景,实际攻击中常结合使用以原创 2025-05-13 10:22:15 · 802 阅读 · 0 评论 -
【渗透测试】反序列化漏洞的原理、利用方式与防范措施
漏洞本质与行业趋势反序列化漏洞的本质是**“信任用户输入的序列化数据”**。随着自动化代码审计工具(如CodeQL)的普及,漏洞挖掘效率提升,但防御技术也在迭代(如工商银行白名单专利)。未来,结合AI的智能过滤和运行时沙箱隔离或成主流防护方案。漏洞自查清单是否存在未过滤的参数?是否禁用或限制了敏感函数与类?是否启用白名单校验和签名验证?是否使用JSON等更安全的序列化方案?思考题为什么JSON序列化比PHP原生序列化更安全?(提示:JSON不支持对象类型,无法触发魔术方法,且结构更易校验。原创 2025-05-08 11:24:55 · 1387 阅读 · 0 评论 -
【渗透测试】命令执行漏洞的原理、利用方式、防范措施
漏洞本质命令执行漏洞的核心是**“信任用户输入并将其作为代码执行”**。防御需从输入过滤、函数禁用、权限控制等多层面入手。漏洞自查清单是否直接拼接用户输入至系统命令?是否禁用evalsystem等危险函数?是否启用白名单校验和转义机制?Web服务是否以低权限运行?思考题为什么比简单过滤更安全?会转义所有可能干扰Shell命令的字符,而正则过滤可能遗漏边缘情况。原创 2025-05-07 21:00:47 · 989 阅读 · 0 评论 -
【渗透测试】CSRF漏洞的原理、利用方式和防范措施
是一种利用用户已登录的会话状态,伪造合法请求执行恶意操作的漏洞。原创 2025-05-06 11:59:29 · 1069 阅读 · 0 评论 -
【渗透测试】Web服务程序解析漏洞原理、利用方式、防范措施
漏洞本质解析漏洞的核心是**“信任用户输入”与“逻辑/配置缺陷”**的结合。攻击者通过构造特殊路径或后缀,绕过服务器的预期行为。漏洞自查清单是否开启?上传功能是否使用白名单校验?关键目录(如/uploads)是否禁止脚本执行?是否定期更新Web服务程序版本?思考题为什么Nginx的路径解析漏洞依赖?(提示:该配置允许PHP解释器在找不到文件时回溯路径,导致非预期解析。原创 2025-05-05 14:43:15 · 772 阅读 · 0 评论 -
【渗透测试】文件包含漏洞的原理、利用方式、防范措施
文件包含漏洞的本质是信任未经验证的用户输入,防御需从输入过滤、权限控制、安全编码多维度构建纵深防护。攻击者常通过路径穿越、伪协议、文件上传组合拳突破防线,而防御方需结合白名单、日志监控、框架更新等手段持续对抗。原创 2025-05-03 22:37:07 · 1158 阅读 · 0 评论 -
【渗透测试】任意文件上传下载漏洞原理、复现方式、防范措施
任意文件上传/下载漏洞的核心在于信任用户输入与缺乏纵深防御。通过白名单校验、内容检测、权限隔离等技术手段,结合持续的安全测试与团队培训,可有效降低风险。攻防对抗中需关注新兴绕过技术(如AI生成恶意文件),动态调整防御策略。原创 2025-05-03 09:40:22 · 1081 阅读 · 0 评论 -
【渗透测试】SQL注入的原理、利用方式、防范措施
SQL注入的本质是信任边界的缺失。通过结构化攻击步骤(找点→判型→构造→利用)和防御措施(参数化+验证+最小权限),可有效降低风险。原创 2025-04-29 22:18:14 · 1114 阅读 · 0 评论 -
【网络渗透】2021年OWASP Top 10漏洞关联性、相同点、区别总结
漏洞名称关联性漏洞关联案例失效的访问控制1、加密机制失效2、注入3、安全配置错误攻击者绕过访问控制获取加密密钥,利用注入漏洞窃取数据加密机制失效1、失效的访问控制2、安全配置错误默认配置未加密敏感数据,攻击者利用访问控制漏洞获取数据注入1、不安全的设计2、安全配置错误设计缺陷未验证用户输入,攻击者注入恶意代码不安全的设计1、注入2、安全配置错误设计未考虑安全性,导致注入漏洞和配置错误安全配置错误1、失效的访问控制2、加密机制失效3、脆弱和过时的组件。原创 2025-04-21 22:43:45 · 1102 阅读 · 0 评论 -
【渗透测试】CSRF、SSRF、XSS、XXE漏洞的区别
核心差异CSRF利用用户身份,SSRF利用服务器权限,XSS依赖脚本注入,XXE基于XML解析缺陷。修复共性:均需严格过滤输入、限制权限、更新组件(如禁用旧版XML解析库)。检测重点:XSS/XXE关注输入输出点,CSRF/SSRF需验证请求来源与目标合法性。参考工具Burp Suite(CSRF/XSS/XXE检测)Nmap(SSRF内网探测)XXEinjector(XXE自动化利用)通过综合防御策略(输入过滤、权限控制、协议限制)和自动化检测工具,可有效降低漏洞风险。原创 2025-04-17 22:07:46 · 975 阅读 · 0 评论 -
【渗透测试】渗透测试工程师常用网站分类
渗透测试常用网站涵盖资产探测、漏洞利用、学习提升三大方向。若需扩大影响力,建议聚焦工具开源(GitHub)技术输出(博客/FreeBuf)及漏洞提交(Exploit-DB/HackerOne),建立个人技术品牌。原创 2025-04-07 22:23:53 · 455 阅读 · 0 评论 -
【渗透测试】App抓包失败的常见原因及解决方案
若仍无法解决,建议从逆向分析App网络模块入手,定位流量加密点或代理检测逻辑。,持续学习才是核心解决方案。原创 2025-04-07 22:22:53 · 1251 阅读 · 0 评论 -
【网络渗透】WAF绕过技术解析
WAF绕过技术本质是利用协议解析差异、规则覆盖不全、数据处理逻辑缺陷。防御需从协议合规、动态检测、持续学习三方面构建纵深防护体系。攻击者与防御者的对抗将持续推动安全技术的演进。原创 2025-04-07 22:21:18 · 703 阅读 · 0 评论 -
【网络渗透】蚁剑、冰蝎、菜刀、哥斯拉对比
加密能力菜刀:无加密,已淘汰;蚁剑:弱加密;冰蝎/哥斯拉:强加密(AES/XOR),实战首选。检测难度菜刀/蚁剑:易被WAF/IDS识别;冰蝎/哥斯拉:依赖动态密钥或混淆技术,检测难度高。扩展性蚁剑/哥斯拉:支持插件开发,灵活性更强;冰蝎:依赖版本更新,自定义协议需编码能力。原创 2025-04-07 22:19:16 · 700 阅读 · 0 评论