web安全

携欢2 小时前
安全·web安全·csrf
PortSwigger靶场之CSRF where token validation depends on request method通关秘籍该漏洞是 “无防御 CSRF” 的变种,本质是服务器的防护逻辑存在 “漏洞”:仅针对某一种请求方法(通常是 POST)做 CSRF 令牌验证,而对另一种方法(通常是 GET)完全不验证,导致攻击者可通过篡改请求方法发起 CSRF 攻击。
周杰伦_Jay3 小时前
计算机网络·安全·web安全
【计算机网络表格图表解析】网络体系结构、数据链路层、网络层、传输层、应用层、网络安全、故障排查若对您有帮助的话,请点赞收藏加关注哦,您的关注是我持续创作的动力!有问题请私信或联系邮箱:funian.gm@gmail.com
独行soc8 小时前
网络·python·安全·web安全·adb·渗透测试·安全狮
2025年渗透测试面试题总结-106(题目+回答)安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
A Runner for leave8 小时前
网络·安全·web安全
网络与通信安全课程复习汇总1——课程导入2017年6月1日起开始实施第二十四条——网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
KKKlucifer9 小时前
网络·人工智能·web安全
生成式 AI 冲击下,网络安全如何破局?当黑客借助 HexStrike AI 工具仅用 9 分 47 秒就完成零日漏洞的全流程攻击,当大模型 "幻觉" 导致企业决策失误引发股价暴跌,生成式 AI 正以 "双刃剑" 姿态重塑网络安全格局。一方面,它使攻击门槛骤降、威胁迭代加速;另一方面,也为构建智能化防御体系提供了全新可能。破局之道,需在看清攻击范式变革的基础上,以 AI 对抗 AI,重构 "技术防御 - 体系构建 - 生态协同" 的三重安全屏障。
Suckerbin11 小时前
笔记·安全·web安全·网络安全
Monitoring: 1靶场渗透Monitoring: 1来自 <https://www.vulnhub.com/entry/monitoring-1,555/>
white-persist12 小时前
前端·网络·python·安全·web安全·网络安全·系统安全
JWT 漏洞全解析:从原理到实战作为护网红队,JWT(JSON Web Token)漏洞是渗透测试中极易被忽视却危害显著的漏洞类型 —— 它直接关联身份认证与权限控制,一旦存在漏洞,攻击者可伪造任意用户 Token(如管理员)、绕过登录验证、横向渗透内网系统。在 SRC(安全响应中心)中,JWT 漏洞常被评为中高危(甚至严重),且挖掘成本低、验证周期短;在护网行动中,JWT 漏洞更是 “快速拿下后台、获取核心权限” 的关键突破口。本文将从 JWT 的本质原理出发,拆解漏洞类型、挖掘方法、核心工具,结合 SRC 与护网实战案例,阐述红队如
lifejump16 小时前
前端·web安全·xss·安全性测试
文章管理系统CMS的XSS注入渗透测试(白盒)存储型XSS漏洞一般出现在博客留言、文章评论等地方,这里使用文章管理系统CMS的留言板功能尝试复现一下,最终提取到管理员cookie从而实现登录绕过。
不像程序员的程序媛1 天前
安全·web安全
网络安全概念之网闸&防火墙AI版防火墙:在连通的网络之间进行访问控制。网闸:在物理隔离的网络之间进行数据交换。防火墙:像你家的防盗门和猫眼。你可以通过猫眼(规则)判断谁可以进来,但门始终是存在的,如果小偷技术高超或你误判了,他依然能进来。
Never_z&y1 天前
web安全
纵深防御——文件上传漏洞前端检测:主要用于提升用户体验,快速给出反馈,减少无效请求对服务器的压力。绝对不可作为安全依赖,因为可以轻易被绕过。
K_i1342 天前
web安全·http·https
HTTP与HTTPS:从明文到加密的Web安全革命在我们每天打开浏览器、访问网站的过程中,有两个协议始终在幕后默默工作 ——HTTP 与 HTTPS。它们是 Web 世界的 “交通规则”,决定了浏览器与服务器之间如何传递数据。但你是否好奇:为什么有些网址开头是 “http://”,有些却是 “https://”?后者的小绿锁图标意味着什么?本文将从协议本质、工作原理、安全差异到实际应用,带你全面理解 HTTP 与 HTTPS。
huluang2 天前
安全·web安全
网络安全等级测评师能力评估样卷及答案A. 6 B.5 C. 4 D. 3 26. 依据《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019),第二级网络安全管理制度包括 ( )个控制点。 A. 6 B.5 C. 4 D. 3 27. 对于与互联网物理隔离的内网环境,下列哪种攻击方式最为有效? A. 端口扫描 B. 目录遍历 C. 拒绝服务 D. 摆渡木马 28. 关于远程代码执行(RCE)漏洞,以下错误的是( )。 A. 远程代码执行漏洞允许攻击者在目标系统上执行任意命令或代码 B. 反序列化漏洞是导致远程代码执行的常
独行soc2 天前
网络·python·安全·web安全·adb·渗透测试·安全狮
2025年渗透测试面试题总结-105(题目+回答)安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
lubiii_2 天前
sql·web安全·网络安全
SQLMap常用命令指南(参数及其用法)SQLMap 是一款开源的自动化 SQL 注入工具,广泛应用于检测和利用 Web 应用程序的 SQL 注入漏洞。它支持多种数据库类型(如 MySQL、PostgreSQL、MSSQL、Oracle 等),并提供了丰富的参数以应对各种注入场景。
风语者日志3 天前
web安全·网络安全·ctf·小白入门
CTF攻防世界WEB精选基础入门:command_execution如果 ping 命令不正确地处理其输入参数,就可能存在被攻击者利用来运行危险的命令的风险。 例如,如果在 ping 命令中使用了一个长度超过其预期的输入参数,则可能会导致该命令出现缓冲区溢出漏洞。
witkey_ak98963 天前
web安全
网安面试题收集(2)考察点: Web漏洞原理、输入验证、安全编码 参考答案:原理: 攻击者通过在输入字段中插入恶意 SQL 语句,使应用程序在数据库中执行未预期的查询或命令。 例如:
white-persist3 天前
开发语言·前端·网络·安全·web安全·网络安全·信息可视化
XXE 注入漏洞全解析:从原理到实战XXE(XML External Entity Injection,XML 外部实体注入)是一种常被低估却极具杀伤力的漏洞 —— 它通过滥用 XML 解析器对外部实体的处理机制,可实现读取本地文件、探测内网、攻击后端系统等深度渗透效果。本文将从 XXE 的核心原理出发,系统梳理其分类、payload 构造、SRC 挖掘策略,重点解析在实战与护网中如何利用 XXE 突破边界,并结合真实案例阐述攻击链路,帮助读者建立从 “漏洞发现” 到 “实战利用” 的完整认知。
骥龙3 天前
linux·安全·web安全
1.2、网络安全攻防实验室搭建指南:VMware + Kali Linux + Win10 全流程本文手把手教你如何基于 VMware Workstation 搭建一个隔离、安全的网络攻防实验环境,适合网络安全初学者、渗透测试学习者及实验环境搭建者。
谈不譚网安4 天前
web安全·网络安全
Raven2nmap:扫描主机存活nmap -sn 192.168.203.0/24可以看到靶机地址为192.168.203.131
网安INF4 天前
安全·web安全·网络安全·网络攻防
网络攻防技术:网络安全攻击概述在数字化浪潮席卷全球的今天,网络攻击已从理论威胁演变为悬在每个人头顶的达摩克利斯之剑。1988年,互联网世界发生了首起有关安全的事件——蠕虫事件,几千台装有Unix操作系统的主机受到入侵。经过分析得知,蠕虫利用BsdUnix电子邮件程序中的一个调试后门和一个关于串处理函数的错误侵入系统。