网络安全

湛生1 小时前
数据库·安全·web安全·网络安全·nosql
NoSQL注入目录简介核心模型注入语法注入运算符注入利用语法注入提取数据识别字段名称利用运算符注入提取数据提取字段名称
Sombra_Olivia6 小时前
安全·web安全·网络安全·渗透测试·vulhub
Vulhub 中的 adminer CVE-2021-213110x00 前言声明:本文仅做学习交流,遵守《网络安全法》。先了解一下漏洞原理: CVE-2021-21311 是一个影响 Adminer 版本 4.0.0 到 4.7.9 的服务器端请求伪造(SSRF)漏洞。Adminer 是一个用 PHP 编写的数据库管理工具。此漏洞允许攻击者通过伪造服务器端请求来访问内部网络资源。
白帽黑客-晨哥9 小时前
web安全·网络安全·面试·职场和发展·网络安全工程师
2026年网络安全面试全攻略:高频问题与实战经验展示这些问题考察你的基本功是否扎实,回答时需结合原理和实际场景。类别高频问题回答要点(2026年升级版)Web安全
姬成韶11 小时前
web安全·网络安全·代码审计
BUUCTF--[网鼎杯 2020 青龙组]AreUSerialz这道题磨了好几天才做出来,不是因为有多难,纯是因为一打开这个靶场看到源代码那么多头就疼,有很多看不懂,看解析也看的头糊的很,于是又花时间去补基础。
谪星·阿凯11 小时前
爬虫·网络安全
爬虫对抗实战 - ZLibrary反爬机制分析与突破(分析需基于实际观察与测试,避免主观臆断)(需强调技术探讨,遵守法律与道德)
pencek1 天前
网络安全
HakcMyVM-Darkside主机发现端口扫描看一下80端口有什么一个登录页面,尝试目录扫描有个/backup/目录,目录下vote.txt文件
lplum_1 天前
安全·web安全·网络安全·系统安全·密码学·网络攻击模型·安全威胁分析
2026 中国高校智能机器人创意大赛 软件系统安全赛 初赛wp拿到附件后,先解压一层看看目录结构。第一层内容不复杂,能直接看到 level1 目录和一个 level2.zip。
vortex51 天前
linux·服务器·网络安全·渗透测试
文件上传漏洞绕过技术总结(含实操指南与防御方案)在Web安全领域,文件上传功能是网站交互的重要组成部分,广泛应用于头像上传、附件分享、文档提交等场景。然而,这一功能也成为攻击者最常利用的攻击向量之一——攻击者通过精心构造恶意文件,绕过服务器的各类校验机制,将WebShell、病毒、木马等恶意程序上传至服务器,进而获取服务器控制权、窃取敏感数据、植入恶意代码,对网站安全造成毁灭性打击。文件上传漏洞的危害等级极高,一旦被利用,往往会导致整个服务器沦陷,甚至影响同服务器上的所有网站,因此无论是安全测试人员还是Web开发者,都必须熟练掌握其绕过技术与防御方法。
Atomic121381 天前
web安全·网络安全·渗透测试
隧道搭建之端口复用端口复用(Port Reuse)是指在同一台主机的同一个网络端口上同时提供多种服务或通道的技术。常规情况下,一个端口只能被一个服务监听,但通过特殊手段,我们可以让多个服务共享一个端口,或者根据特定条件将流量分流到不同的后台服务。这种技术在网络安全领域具有重要价值:
pencek1 天前
网络安全
HakcMyVM-RoosterRun主机发现端口扫描看一下80端口,发现CMS Made Simple version 2.2.9.1,先目录扫描着在找一下漏洞
努力的lpp1 天前
网络·网络安全·ctf
墨者学院登录密码重置漏洞分析溯源wp进入靶场 http://182.44.114.36:42539后看到下面的页面点击进入重置密码后进入下面页面,输入手机号码为 17101304128随便输入一个密码然后发现无法接收到验证码后来相的是输入自己的手机号来看看能不能获得验证码再修改的然后发现也无法获得
瘾大侠1 天前
网络·安全·web安全·网络安全
HTB - VariaTypenmap扫描访问80端口加入host我们注意到了这段话,fonttool,2025年爆出其存在任意文件写入漏洞 https://github.com/advisories/GHSA-768j-98cg-p3fv
村中少年1 天前
网络安全·应用安全·openclaw·clawbot·龙虾·养虾
个人网络安全自查之-你的openclaw(龙虾)是否暴露在公网我的openclaw应用是否被黑客所标记,是否暴露在公网?这是最近openclaw使用者比较关心的问题,因为目前已经有大量的openclaw被黑客所标记,如下:
白山云北诗1 天前
网络·网络安全·ddos·waf·cc·安全防护
互联网常见网络攻击如何防护面对层出不穷、手段多变的互联网网络攻击,被动应对远不如主动防护,针对不同类型的攻击,搭建系统化、针对性的防护体系,既能降低攻击风险,也能在攻击发生时快速止损,减少损失。本文将结合上一篇常见网络攻击类型,从个人防护与企业防护双维度,详解各类网络攻击的实操防护方法,覆盖全场景防护要点,助力大家筑牢网络安全防线,抵御各类攻击威胁。
heze091 天前
数据库·mysql·网络安全
sqli-labs-Less-48这一关是盲注,页面上没有任何反馈信息,所以我们采用sqlmap工具来帮助进行自动化注入。首先我们在命令行中输入sqlmap命令:
heze091 天前
数据库·mysql·网络安全
sqli-labs-Less-49这一关与上一关类似,也是盲注,页面上没有任何反馈信息,同样我们采用sqlmap工具来帮助进行自动化注入。
文刀竹肃1 天前
网络·安全·web安全·网络安全
长亭 Xray Web 漏洞扫描器适用对象:安全研究人员、渗透测试工程师、开发人员、网络安全爱好者 前置知识:了解基本的 HTTP 协议、Web 安全概念(如 SQL 注入、XSS) 法律声明:本教程仅用于授权的安全测试、本地靶场练习或自有系统自查。未经授权扫描他人系统是违法行为。
文刀竹肃2 天前
网络·web安全·网络安全
Nuclei 基于模板的高速漏洞扫描器Nuclei 是由知名安全公司 ProjectDiscovery 开发的一款 基于模板的高速漏洞扫描器。
夜天炫安全2 天前
网络安全
.git文件泄露常见手法
贝拉学无止尽2 天前
网络·网络安全·跨境网络
跨境电商如何搭建网络实操方案进入2026年,混合云与多云架构已不再是可选项,而是企业应对业务弹性、成本优化和避免供应商锁定的必然选择。Gartner预测,到2029年将有高达50%的云端运算资源用于AI工作负载,这意味着数据将更加分散于云地两端、虚拟化平台以及各类SaaS与IaaS服务中。