web安全

一名优秀的码农7 小时前
安全·web安全·网络安全·网络攻击模型·安全威胁分析
vulhub系列-57-Thoth Tech: 1(超详细)根据文件信息,猜测存在一个账户pwnlab并且存在弱口令。成功获得账户密码:babygirl1。获得user的flag
探索者0112 小时前
安全·web安全·ssrf靶场
CTFHub靶场---SSRF攻击摘要:什么是SSRF?SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造恶意请求,并由服务器端代为发起此请求的安全漏洞。攻击者能够利用存在缺陷的Web应用作为代理,去攻击服务器所在内网或本地的其他服务。
oi..18 小时前
开发语言·网络·经验分享·python·安全·web安全·网络安全
Python POST请求练习-ua本文为个人学习与实战过程中的思路总结,旨在分享技术探索经验,若有疏漏之处,欢迎交流指正。漏洞复现学习由"好靶场“支持
m0_7381207214 小时前
python·tcp/ip·web安全
网络安全编程——开发一个TCP代理Python实现(二)提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档也是好久没有编代码了,今天也是重新找下手感;
Xudde.1 天前
笔记·学习·安全·web安全·php
班级作业笔记报告0x04命令执行漏洞十分经典的题使用单或双管道符绕过即可|或者||获取flagpayload:127.0.0.1 | cat /flag.txt
huachaiufo1 天前
web安全·网络安全
burpsuite代理链实现对google.com 访问在某些网络环境中,访问目标网站需要走代理。比如说,为了访问google.com,我已经 给浏览器设置了SS 代理(默认127.0.0.1:1080),现在我想对google.com 进行渗透测 试,那么该怎么设置浏览器代理?这时候不能简单的把浏览器代理设置为BurpSuite,这 样虽然可以进行抓包,但是没有了SS 的帮助,我们是无法访问google.com 的,抓包也 就没有意义了。这时候该怎么办?那就使用代理链了
祁白_1 天前
笔记·学习·web安全·ctf
Bugku:备份是一个好习惯题目源代码:要拿到 flag,必须同时满足两个条件:md5($key1) == md5($key2) (MD5 值相等)
芙莉莲教你写代码1 天前
学习·web安全·flutter·华为·harmonyos
Flutter 框架跨平台鸿蒙开发 - 网络安全学习应用欢迎加入开源鸿蒙跨平台社区: https://openharmonycrossplatform.csdn.net
OPHKVPS1 天前
安全·web安全
Metro4Shell攻击进行中:CVE-2025-11953高危漏洞正被用于入侵React Native开发者机器黑客正针对全球React Native开发者发起定向攻击,利用Metro开发服务器中的CVE-2025-11953(别称Metro4Shell,CVSS评分9.8)高危漏洞,向Windows、Linux(及macOS)系统投放恶意载荷。
white-persist1 天前
开发语言·数据库·python·sql·算法·web安全·网络安全
【渗透测试 红队】Netcat(NC)渗透实战全指南详解前置说明:NC 被誉为「网络瑞士军刀」,红队 / CTF 环境主流分为 3 个版本,命令存在差异,需提前区分:
探索者012 天前
安全·web安全·ssrf
网络安全进阶学习:SSRF(服务器端请求伪造)漏洞全解析摘要:本文旨在系统性地解析SSRF(服务器端请求伪造)漏洞。内容涵盖其核心原理、常见成因、挖掘方法、具体利用手段、经典防御策略及其绕过技巧,并结合实战靶场(如CTFHub、Pikachu)案例进行说明。
lingggggaaaa2 天前
数据库·sql·安全·web安全·php
PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析第一个案例是bluecms,在1.6版本中存在SQL注入,参数位置为user_id:安装完之后用PS打开目录,由于是SQL注入,所以直接全局正则匹配关键词:
m0_738120722 天前
服务器·网络·人工智能·安全·web安全·prompt
AI安全——Gandalf靶场 Tongue Tied Gandalf 全关卡绕过详解Tongue Tied 是 Gandalf 靶场中侧重于输出拦截与动态变量防御的高难度系列。本文通过逻辑解耦、字符偏移及语义逃逸等技术手段,逐一拆解 Level 1 至 Level 5 的绕过路径,旨在探讨在黑盒环境下探测并提取 LLM 受限信息的工程化方法。
LlNingyu2 天前
前端·网络·安全·web安全·xss·csrf
什么是SSRF,它最基本的形式是什么(一)SSRF(Server-Side Request Forgery,服务端请求伪造) 是一种由攻击者构造形成,由服务端发起请求的安全漏洞。 简单来说就是,利用带有缺陷的Web端,将其视为跳板,借此身份去访问内网那些限制性的内部系统和服务。
Mr. G K2 天前
web安全
越权漏洞挖掘一. 越权操作分为【垂直越权】【水平越权】(1)垂直越权操作在对应业务线找到【存在不同角色访问接口---存在上下级权限/或者多级访问权限等】
Mr. G K2 天前
web安全
跨域安全漏洞的挖掘方法一. 漏洞类型存在跨域问题/不安全的请求方法二. 检查步骤:(1)检查网络请求:在开发者工具的 "Network"(网络)选项卡中,观察请求的状态和响应头信息。如果请求的状态是 "Blocked"(被阻止)或响应头中包含 "Access-Control-Allow-Origin"(允许跨域请求的源)相关的字段,就表示存在跨域问题。
Chengbei112 天前
人工智能·web安全·网络安全·小程序·系统安全
利用 LibreNMS snmpget 配置篡改实现 RCE 的完整攻击链本文详细分析了一个基于Laravel框架的系统LibreNMS中存在的配置篡改与任意命令执行漏洞。通过路由分析,揭示了系统中SettingsController类的update方法存在的安全隐患。攻击者可以通过篡改配置文件中的snmpget键值,利用shell_exec函数执行任意系统命令。
admin and root2 天前
网络·数据库·sql·安全·web安全·渗透测试·log4j
从资产收集FUZZ接口到SQL注入案例fuzz其实就是一种对请求参数的模糊测试,简单来说就是对一个接口的某个参数或多个参数用自定义的内容进行批量提交,根据接口返回内容来判断自定义内容参数对接口的影响。
Xudde.3 天前
笔记·学习·安全·web安全
班级作业笔记报告0x06直接官方倒贴1千6还送我一台电脑666上小黄车了,赶紧点个人中心处的购物车下单,让官方倒贴送电脑1千6
NaclarbCSDN3 天前
网络·安全·web安全
User ID controlled by request parameter with password disclosure-Burp 复现平台:PortSwigger Web Security Academy漏洞:Access Control