网络安全

HackTwoHub5 小时前
数据库·人工智能·sql·网络安全·系统安全·网络攻击模型·安全架构
AI大模型网关存在SQL注入、附 POC 复现、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)近期,开源大语言模型网关 LiteLLM 中发现了一个严重的 SQL 注入(CVE-2026-42208)。该存在于 LiteLLM 1.81.16 到 1.83.7 版本之间,这一版本广泛用于许多大语言模型的前端接口,如 OpenAI 和 Anthropic 等模型提供商。的发现和披露引起了网络安全界的高度关注,因为它允许未经授权的攻击者执行任意的 SQL 查询,获取敏感数据或对数据库进行恶意操作。
其实防守也摸鱼5 小时前
开发语言·网络·笔记·python·安全·网络安全·密码学
CTF密码学综合教学指南--第五章RSA是最经典的非对称加密算法,其安全性基于大整数分解的困难性。密钥生成过程:公钥:(n, e) 私钥:(n, d)
HackTwoHub8 小时前
人工智能·web安全·网络安全·系统安全·安全架构·sql注入
全新 AI 赋能网安平台 基于 Mitmproxy 流量分析自动化资产挖、轻量化综合渗透工具箱Facai 是一款全新 AI 赋能的轻量化网安平台,基于 Mitmproxy 实现全量 HTTP 流量捕获与深度分析,集成资产测绘、被动爬虫与无害化漏洞检测能力。可自动抓取浏览器及应用流量,智能分离站点、子域名与请求数据,完成资产梳理与漏洞初筛(XSS/SQL/SSRF/RCE)。内置端口扫描、请求重放、编码解码等实用工具,支持 DNSlog 盲打与自定义 payload,适配红队日常与自动化运营场景。系统低依赖、易部署,全程可视化操作,让安全测试更高效便捷。
HackTwoHub10 小时前
linux·运维·安全·web安全·网络安全·代码审计·安全架构
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)2026年4月29日,韩国安全研究团队 Theori 公开披露了一个堪称"史诗级"的 Linux 内核本地提权漏洞——CVE-2026-31431,代号 "Copy Fail"。该漏洞由研究员 Taeyang Lee 借助 AI 辅助代码审计工具 Xint Code 发现,并于3月23日报告给 Linux 内核安全团队。
X7x513 小时前
web安全·网络安全·安全架构·waf
筑牢网络安全防线:Web应用防火墙(WAF)全面解析在数字化浪潮席卷全球的今天,网络安全已成为企业生存发展的生命线。随着Web应用的普及和攻击手段的不断升级,传统的网络安全防护措施已难以应对日益复杂的威胁环境。作为网络安全防护体系中的重要一环,Web应用防火墙(WAF)正扮演着越来越关键的角色。本文将深入探讨WAF的核心价值、工作原理、应用场景及选型建议,帮助读者全面了解这一网络安全利器。
以太浮标13 小时前
运维·网络·网络协议·网络安全·华为·信息与通信
华为eNSP模拟器综合实验之- MGRE多点GRE隧道详解GRE(Generic Routing Encapsulation,通用路由封装)是一种隧道封装技术,本质是在一种网络协议中封装另一种网络协议报文,相当于在现有网络连接上建立一条"虚拟专线"。MGRE(多点通用路由封装)是在标准GRE基础上发展的点到多点技术,通常与NHRP协议结合使用,是华为DSVPN解决方案的核心组件。它允许一个Tunnel接口与多个对端建立连接,极大地简化了大规模分支网络的配置与维护。
菩提小狗14 小时前
网络安全·漏洞·cve·安全情报·每日安全
每日安全情报报告 · 2026-05-03报告日期:2026-05-03 | 风险概况:🔴 严重 × 3 | 🟠 高危 × 4 | 🔵 在野利用 × 4 数据来源:NVD、CISA KEV、TheHackerNews、FreeBuf、奇安信CERT、DIESEC、Theori、Rapid7、infosecbulletin
love you joyfully15 小时前
网络·人工智能·网络安全·远程访问·网络技术
如何随时随地访问你的“进程”?你有没有经历过这样的场景——凌晨一点,你的模型终于跑起来了,预计还要训练六个小时。你心满意足地合上实验室的电脑,骑车回了宿舍。躺在床上刷手机的时候,突然一个念头涌上来:“万一程序崩了呢?”
勿忘初心122116 小时前
网络安全·后端开发·企业级开发·java 工具类·敏感数据脱敏·pipl
企业级敏感数据脱敏工具类(Java实现)在数字化时代,企业的业务系统中存储着大量敏感数据,这些数据涵盖个人身份信息(姓名、身份证号、手机号)、金融信息(银行卡号、交易金额)、设备信息(MAC地址)、地理位置信息(详细地址)等。随着《网络安全法》《个人信息保护法》(PIPL)等法律法规的完善,敏感数据的合规处理已成为企业不可忽视的核心需求,这不仅可能面临监管部门的处罚,还会泄露用户隐私,损害企业品牌形象。 在实际开发中,也发现很多项目存在脱敏逻辑不统一、代码冗余、边界场景处理不足等问题。比如有的模块对手机号脱敏保留前4位,有的保留前3位;有的对身
Chengbei1116 小时前
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)近期,开源大语言模型网关 LiteLLM 中发现了一个严重的 SQL 注入(CVE-2026-42208)。该存在于 LiteLLM 1.81.16 到 1.83.7 版本之间,这一版本广泛用于许多大语言模型的前端接口,如 OpenAI 和 Anthropic 等模型提供商。的发现和披露引起了网络安全界的高度关注,因为它允许未经授权的攻击者执行任意的 SQL 查询,获取敏感数据或对数据库进行恶意操作。
liann11918 小时前
linux·运维·服务器·安全·网络安全·系统安全
3.4_Linux 应急响应排查速查命令表使用建议
孪生质数-18 小时前
linux·运维·服务器·ubuntu·网络安全·debian·cve-2026-31431
Linux高危漏洞通报Copy Fail - CVE-2026-31431近期,Linux 内核被披露存在本地权限提升漏洞 CVE-2026-31431,该漏洞又被称为 Copy Fail。该问题影响 Linux 内核加密子系统中的 algif_aead / authencesn 相关实现,攻击者在已获得本地低权限代码执行能力的前提下,可能进一步提升为 root 权限,从而完全控制受影响主机。NVD 记录显示,该漏洞来源为 kernel.org,发布时间为 2026 年 4 月 22 日,最后修改时间为 2026 年 5 月 1 日;kernel.org/CNA 给出的 CVS
vortex518 小时前
python·网络安全·kali·c2
Villain:新一代轻量级 C2 框架完整使用指南作者: t3l3machus (Panagiotis Chartas) GitHub: https://github.com/t3l3machus/Villain 适用场景: 渗透测试 / 红队评估 / CTF竞赛 开发平台: Kali Linux (Python 3.6+)
汤愈韬18 小时前
网络·网络协议·网络安全·security
Full Cone NAT、行为模式完全圆锥形NATNAT 行为模式 = 门卫放外人进门的规矩(通信性格)NAT 行为模式(对称 / 圆锥)100% 是给【源 NAT】用的!跟目的 NAT、NAT Server 完全无关!
HackTwoHub19 小时前
人工智能·web安全·网络安全·开源·系统安全·安全架构·sql注入
开源AI渗透测试的终极形态,让渗透测试进入“自动驾驶“时代、让渗透测试全自动!在网络安全领域,自动化渗透测试工具层出不穷,但真正能做到"全自主、零干预、企业级"的开源方案却凤毛麟角。
大方子19 小时前
网络安全·polarctf
【PolarCTF】干正则可以看到出现flag.php那么我们可以使用${IFS}来代替空格,使用通配符来匹配flag.php
Chockmans19 小时前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2021-3019
春秋云境CVE-2021-30191.阅读靶场介绍这里博主捕获到的关键字眼是目录遍历漏洞2.启动靶场如下图所示3.poc这里就是构造目录遍历路径
汤愈韬1 天前
网络协议·网络安全·security
三种常用 NAT 的经典案例防火墙内网接口 G0/0/0:192.168.1.1/24防火墙外网接口 G0/0/1:203.0.113.2/24(运营商给的家宽公网 IP)
汤愈韬1 天前
网络·网络协议·网络安全·security
NAT Server 与目的Nat目的NAT:数据到达NAT设备之后,更换IP头部的目的地址,用的比较多的是NAT Server❓ 为什么NAT Server会产生“反向”的Server Map?
其实防守也摸鱼1 天前
开发语言·网络·python·安全·网络安全·密码学
CTF密码学综合教学指南--第三章原理:凯撒密码是一种最简单的替换密码,将字母表中的每字母固定偏移K个位置来实现加密。加密公式:C = (P + K) mod 26