自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

D-river博客

学而时习之

  • 博客(78)
  • 收藏
  • 关注

原创 【ffuf 详细使用教程】

目录/文件枚举:快速发现隐藏的 Web 路径(如/admin子域名爆破:基于字典批量探测目标的子域名(如参数模糊测试:检测 SQLi、XSS、SSRF 等漏洞的潜在入口点。多协议支持:HTTP/HTTPS、自定义 Header、POST 数据、JSON/XML 格式。

2025-03-26 18:57:17 835

原创 【Gobuster 详细使用教程】

目录/文件枚举:通过字典爆破发现隐藏的 Web 路径(如/admin子域名枚举:基于 DNS 字典发现目标域名的子域名(如虚拟主机扫描:识别同一 IP 下的不同虚拟主机(如多租户环境)。

2025-03-26 14:33:59 958

原创 【WAF 安全实践】

请求检查:WAF 深度扫描请求行、头、参数、正文,覆盖协议合规性和攻击特征。响应检查:高级 WAF 会监控敏感数据泄露、错误信息和安全头配置。绕过风险:需结合多层防御(输入校验、输出过滤、WAF)形成纵深防护。

2025-03-21 08:03:44 968

原创 【HTTP 传输过程中的 cookie】

默认不修改:中间节点通常不会主动修改业务 Cookie。例外场景:WAF 拦截、反向代理重写、调试注入等。防御措施:通过 HTTPS、Cookie 安全属性、签名机制确保完整性。

2025-03-21 07:53:53 1114

原创 【HTTP 中间节点(如 CDN、反向代理、WAF 等)请求头(Headers)】

客户端身份:通过等获取真实 IP。还原原始请求。安全检测:WAF 的 Headers 标记攻击或拦截原因。Via用于排查网络路径问题。

2025-03-21 06:48:33 1102

原创 【使用 Turbo Intruder 提升 Web 应用安全测试的效率】

在Web应用安全测试领域,自动化测试的效果常受限于HTTP请求的发送数量。因密码暴力破解失败、错过竞争条件或未找到关键文件夹而导致的漏洞挖掘失利屡见不鲜。本文介绍一款强大的Burp Suite扩展工具——Turbo Intruder,它能助力突破这些限制,实现高效的Web应用安全测试。在Turbo Intruder中,响应不会自动添加到结果表中,而是通过函数来决定是否添加。除了默认的根据参数判断外,还可自定义响应处理逻辑。

2025-03-19 12:32:35 1037

原创 【ProjectDiscovery 生态中核心工具 Subfinder、Httpx、Katana 和 Nuclei 的基础使用教程】

以下是 ProjectDiscovery 生态中核心工具 Subfinder、Httpx、Katana 和 Nuclei 的基础使用教程,结合安装、配置与实战场景进行说明:

2025-03-17 22:56:58 1571

原创 【 Fail2ban 使用教程】

如果你需要监控一些特殊的服务或日志格式,可以自定义过滤规则。过滤规则文件位于目录下。通过以上步骤,你可以完成 Fail2ban 的安装、配置和使用,有效保护系统免受暴力破解攻击。

2025-03-13 23:35:43 1020

原创 【Academy】跨站点脚本 XSS ------ Cross-site scripting

跨站点脚本(也称为 XSS)是一种 Web 安全漏洞,它允许攻击者破坏用户与易受攻击的应用程序的交互。它允许攻击者规避同源策略,该策略旨在将不同的网站彼此隔离。跨站点脚本漏洞通常允许攻击者伪装成受害者用户,执行用户能够执行的任何作,并访问用户的任何数据。如果受害者用户在应用程序中具有特权访问权限,则攻击者可能能够完全控制应用程序的所有功能和数据。

2025-03-13 06:36:04 862

原创 【Academy】XML 外部实体 (XXE) 注入 ------ XML external entity (XXE) injection

XML 外部实体注入(也称为 XXE)是一种 Web 安全漏洞,允许攻击者干扰应用程序对 XML 数据的处理。它通常允许攻击者查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。在某些情况下,攻击者可以通过利用 XXE 漏洞执行服务器端请求伪造 (SSRF) 攻击,升级 XXE 攻击以破坏底层服务器或其他后端基础设施。XML 代表 “可扩展标记语言”。XML 是一种用于存储和传输数据的语言。与 HTML 一样,XML 使用标签和数据的树状结构。

2025-03-12 23:43:13 1100

原创 【编码混淆技术】

本文将向您展示如何利用网站执行的标准解码来规避输入过滤器并为各种场景注入负载,例如 XSS 和 SQL 注入。

2025-03-12 21:25:41 603

原创 【Academy】SSRF ------ Server-side request forgery

服务器端请求伪造是一种 Web 安全漏洞,它允许攻击者使服务器端应用程序向意外位置发出请求。在典型的 SSRF 攻击中,攻击者可能会导致服务器连接到组织基础设施中的仅限内部的服务。在其他情况下,它们可能能够强制服务器连接到任意外部系统。这可能会泄露敏感数据,例如授权凭证。

2025-03-12 20:33:33 954

原创 【Academy】服务器端模板注入 ------ Server-side template injection

服务器端模板注入是指攻击者能够使用原生模板语法将恶意负载注入模板,然后在服务器端执行。模板引擎旨在通过将固定模板与易变数据相结合来生成网页。当用户输入直接拼接到模板中而不是作为数据传入时,可能会发生服务器端模板注入攻击。这使得攻击者能够注入任意模板指令以操纵模板引擎,通常使他们能够完全控制服务器。顾名思义,服务器端模板注入有效载荷在服务器端交付并进行评估,这可能使它们比典型的客户端模板注入危险得多。

2025-03-12 13:32:33 1149

原创 【Academy】OS 命令注入 ------ OS command injection

OS 命令注入也称为 shell 注入。它允许攻击者在运行应用程序的服务器上执行操作系统 (OS) 命令,并且通常会完全破坏应用程序及其数据。通常,攻击者可以利用操作系统命令注入漏洞来破坏托管基础设施的其他部分,并利用信任关系将攻击转向组织内的其他系统。

2025-03-12 11:24:02 699

原创 【Academy】SQL 注入 ------ SQL injection

SQL 注入(SQLi)是一种网络安全漏洞,允许攻击者干扰应用程序对其数据库进行的查询。这可以使攻击者查看他们通常无法检索的数据。这可能包括属于其他用户的数据,或者应用程序可以访问的任何其他数据。在许多情况下,攻击者可以修改或删除这些数据,从而对应用程序的内容或行为造成持久性更改。在某些情况下,攻击者可以将 SQL 注入攻击升级,以破坏底层服务器或其他后端基础设施。这也可以使他们能够执行拒绝服务攻击。

2025-03-12 08:55:25 1075

原创 【Steg】CTF 隐写术题目解题思路图

CTF 隐写术题目解题思路图。

2025-03-12 03:32:21 648

原创 【Crypto】CTF 密码学题目解题思路图

CTF 密码学题目解题思路图。

2025-03-12 03:23:16 791

原创 【Academy】业务逻辑缺陷 ------ Business logic vulnerabilities

业务逻辑缺陷是应用程序设计和实现中的缺陷,允许攻击者引发意外行为。这可能使攻击者能够操纵合法功能以实现恶意目标。这些缺陷通常是由于未能预料到可能出现的异常应用状态,从而未能安全地处理这些状态所导致的。注意在此上下文中,术语 “业务逻辑” 仅指定义应用程序如何运行的规则集。由于这些规则并不总是与业务直接相关,因此相关的漏洞也称为 “应用程序逻辑漏洞” 或简称为 “逻辑缺陷”。

2025-03-12 03:02:25 949

原创 【Academy】访问控制漏洞和权限提升 ------ Access control vulnerabilities and privilege escalation

访问控制是对有权执行操作或访问资源的人员或内容施加约束。身份验证确认用户是他们所声称的身份。会话管理可识别同一用户正在发出哪些后续 HTTP 请求。访问控制确定是否允许用户执行他们尝试执行的操作。访问控制失效很常见,并且通常存在严重的安全漏洞。访问控制的设计和管理是一个复杂而动态的问题,它将业务、组织和法律约束应用于技术实施。访问控制设计决策必须由人工做出,因此出错的可能性很高。不安全的直接对象引用 (IDOR) 是一种访问控制漏洞,当应用程序使用用户提供的输入直接访问对象时会出现。

2025-03-11 19:23:14 1006

原创 【Academy】JWT 分析 ------ JWT

JSON Web 令牌 (JWT) 是一种标准化格式,用于在系统之间发送加密签名的 JSON 数据。理论上,它们可以包含任何类型的数据,但最常用于发送有关用户的信息(“声明”),作为身份验证、会话处理和访问控制机制的一部分。与经典会话令牌不同,服务器所需的所有数据都存储在 JWT 本身的客户端。这使得 JWT 成为高度分布式网站的热门选择,在这些网站中,用户需要与多个后端服务器无缝交互。

2025-03-11 17:22:15 991

原创 【Academy】OAuth 2.0 身份验证漏洞 ------ OAuth 2.0 authentication vulnerabilities

OAuth 是一种常用的授权框架,它使网站和网络应用程序能够请求有限地访问用户在另一个应用程序上的账户。至关重要的是,OAuth 允许用户授予这种访问权限,而无需向请求的应用程序公开其登录凭证。这意味着用户可以微调他们想要共享的数据,而不必将其账户的完全控制权交给第三方。基本的 OAuth 流程被广泛用于集成第三方功能,这些功能需要访问用户账户中的特定数据。例如,一个应用程序可能使用 OAuth 请求访问你的电子邮件联系人列表,以便它可以推荐与之联系的人。

2025-03-10 20:16:45 1169

原创 【Academy】身份验证漏洞 ------ Authentication vulnerabilities

身份验证是验证用户或客户端身份的过程。网站可能会暴露给连接到 Internet 的任何人。这使得强大的身份验证机制成为有效的 Web 安全不可或缺的一部分。您知道的信息,例如密码或安全问题的答案。这些有时称为 “知识因子”。您拥有的东西,这是一个物理对象,例如手机或证券令牌。这些有时被称为“占有因素”。您的属性或行为。例如,您的生物特征或行为模式。这些有时被称为 “固有因素”。身份验证机制依赖于一系列技术来验证其中的一个或多个因素。

2025-03-10 17:04:21 948

原创 【Academy】Web 缓存中毒 ------ Web cache poisoning

Web 缓存中毒是一种高级技术,攻击者利用 Web 服务器和缓存的行为,以便向其他用户提供有害的 HTTP 响应。从根本上说,Web 缓存中毒涉及两个阶段。首先,攻击者必须弄清楚如何从后端服务器引出无意中包含某种危险负载的响应。一旦成功,他们需要确保他们的响应被缓存并随后提供给预期的受害者。中毒的 Web 缓存可能是一种毁灭性的手段,可以分发多种不同的攻击,利用 XSS、JavaScript 注入、开放重定向等漏洞。

2025-03-10 05:40:10 939

原创 【Academy】Web 缓存欺骗 ------ Web cache deception

Web 缓存欺骗是一种漏洞,使攻击者能够欺骗 Web 缓存来存储敏感的动态内容。这是由缓存服务器和源服务器处理请求的方式之间的差异引起的。在 Web 缓存欺骗攻击中,攻击者诱使受害者访问恶意 URL,诱使受害者的浏览器对敏感内容发出模棱两可的请求。缓存将此错误解释为对静态资源的请求并存储响应。然后,攻击者可以请求相同的 URL 来访问缓存的响应,从而获得对私人信息的未经授权的访问。注意区分 Web 缓存欺骗和 Web 缓存中毒非常重要。

2025-03-10 02:14:58 1161

原创 【Academy】HTTP 请求走私 ------ HTTP request smuggling

HTTP 请求走私是一种干扰 Web 站点处理从一个或多个用户收到的 HTTP 请求序列的方式的技术。请求走私漏洞本质上通常很关键,允许攻击者绕过安全控制,未经授权访问敏感数据,并直接危害其他应用程序用户。请求走私主要与 HTTP/1 请求有关。但是,支持 HTTP/2 的网站可能容易受到攻击,具体取决于其后端架构。HTTP 请求走私攻击会发生什么情况?当今的 Web 应用程序经常在用户和最终应用程序逻辑之间使用 HTTP 服务器链。

2025-03-09 23:12:28 1286 2

原创 【Recon】CTF Web类题目主要类型

CTF Web题目的核心是识别漏洞并构造利用链,需熟悉常见漏洞原理及绕过技巧,并结合工具(如Burp Suite、SQLmap)提升效率。部分题目会结合多种漏洞类型,需灵活运用综合知识解题。

2025-03-09 18:51:59 756

原创 【Recon】Git源代码泄露题目解题方法

通过以上步骤,通常可以找到隐藏在Git历史记录、分支或对象中的flag。注意仔细检查所有可能的位置,包括被删除或未提交的内容。

2025-03-09 18:16:01 1106

原创 【Academy】HTTP Host 标头攻击 ------ HTTP Host header attacks

HTTP Host 标头是自 HTTP/1.1 起的必需请求标头。它指定客户端要访问的域名。例如,当用户访问在某些情况下,例如,当请求已由中间系统转发时,Host 值可能会在到达预期的后端组件之前被更改。我将在下面更详细地讨论此场景。HTTP Host 标头的用途是什么?HTTP Host 标头的用途是帮助确定客户端要与哪个后端组件通信。如果请求不包含 Host 标头,或者 Host 标头在某种程度上格式错误,则可能会导致在将传入请求路由到预期应用程序时出现问题。

2025-03-08 16:04:39 926

原创 【Web渗透测试流程优化】

信息驱动:从信息泄露开始,逐步构建测试上下文。协议优先:在请求处理链早期测试协议级漏洞(如请求走私)。权限升级:通过认证→访问控制→业务逻辑的顺序模拟攻击者路径。输入复用:注入类漏洞共享输入点测试结果,减少重复请求。技术分层:先传统漏洞(SQL/XSS)后新兴漏洞(GraphQL/LLM)。风险优先级:高危漏洞(如RCE、越权)靠前,复杂场景靠后。此顺序最大化利用前期结果,避免重复认证、输入点探测等操作,同时符合渗透测试的逐步深入原则。

2025-03-05 02:34:22 752

原创 【Java 后端 Web 应用安全事件响应与溯源流程(Linux)】

Java 后端 Web 应用安全事件响应与溯源流程

2025-03-04 14:51:13 1190

原创 【Linux 下Web(Apache/Nginx)入口安全事件及日志溯源流程】

Linux 下Web(Apache/Nginx)入口安全事件及日志溯源流程

2025-03-04 14:31:49 1073

原创 【Linux 系统层面应急响应并分析日志溯源的流程】

Linux 下响应安全事件并分析日志溯源攻击者的详细流程

2025-03-04 13:32:26 601

原创 【目录爆破与文件枚举工具对比】

DirBuster(GUI) >(CLI交互) >gobuster(极简)。根据实际场景选择工具组合(如先用gobuster快速扫描,再用ffuf深度Fuzz),可最大化渗透测试效率。

2025-03-04 03:19:05 713

原创 【Recon】Web题目快速探测

CTF Web题的核心是 “快速定位输入点 → 高频漏洞验证 → 工具链补刀”。优先手动测试SQLi、SSTI、文件包含等“短平快”漏洞,再用工具扩大战果。保持对HTTP协议、编码特征和漏洞模式的敏感度,可显著提升解题速度。

2025-03-04 03:00:25 978

原创 【DOM 型 XSS举例】

渗透测试的核心在于追踪用户输入流向 并验证其是否触发代码执行,而修复需从根本上避免将用户输入视为代码。

2025-03-03 21:52:31 911

原创 【浏览器开发者工具应用】

浏览器开发者工具是渗透测试者的 “数字手术刀”,通过动态修改、断点调试和网络分析,可快速定位客户端漏洞。掌握其高级用法(如条件断点、事件监听追踪)能显著提升漏洞挖掘效率,而防御方需从前端编码规范、CSP 策略和输入过滤等多维度加固。

2025-03-03 21:36:33 774

原创 【入门Web安全之前端学习的侧重点和针对性的建议】

对于入门者来说,web前端渗透测试核心原则:“能看懂攻击面,能构造 PoC(Proof of Concept)” 即可,剩余精力应投入漏洞利用技巧和工具链的熟练度提升。

2025-03-03 20:00:07 988

原创 【Web安全方向编程语言学习顺序推荐】

通过此路径,在Web安全方向形成突破。

2025-03-03 19:10:08 1373

原创 【Java反序列化测试】

Java反序列化测试关键在于识别入口点并通过外带通信(DNS/HTTP)或延迟特征确认漏洞。结合工具生成Payload和流量分析,可有效提高检测成功率。

2025-03-03 16:54:58 1127

原创 【Linux vi文本编辑器使用指南】

Linux系统中的vi(及其增强版vim)是一款功能强大的文本编辑器,尽管其操作方式与图形化编辑器差异较大,但熟练掌握后能极大提升效率。

2025-03-02 12:17:27 650

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除