反射型 XSS 漏洞详解:基于 DVWA 靶场的原理与实战 反射型 XSS 漏洞详解:基于 DVWA 靶场的原理与实战一、前言跨站脚本攻击(XSS,Cross-Site Scripting) 是 Web 应用中最常见的漏洞之一,其中 反射型 XSS 是最基础且常见的类型。它允许攻击者通过构造恶意 URL,在用户浏览器中执行脚本,窃取敏感信息或篡改页面内容。本文基于 DVWA(Damn Vulnerable Web Application) 靶场,详细讲解反 2025-08-09 Web安全 > 漏洞分析 #Web安全 #漏洞利用 #XSS #DVWA #反射型XSS #安全防护
远程文件包含(RFI)漏洞详解:基于 DVWA 的原理与利用 远程文件包含(RFI)漏洞详解:基于 DVWA 的原理与利用一、前言远程文件包含(RFI,Remote File Inclusion) 是一种高危的 Web 安全漏洞,允许攻击者通过控制动态包含的文件路径,加载远程服务器上的恶意脚本,从而实现远程代码执行(RCE)或部署后门。本文基于 DVWA(Damn Vulnerable Web Application) 靶场的 RFI 模块,详细剖析 RFI 2025-08-08 Web安全 > 漏洞分析 #Web安全 #漏洞利用 #DVWA #安全防护 #RFI
本地文件包含(LFI)漏洞详解:基于 DVWA 的原理与利用 本地文件包含(LFI)漏洞详解:基于 DVWA 的原理与利用一、前言本地文件包含(LFI,Local File Inclusion) 是一种常见的 Web 安全漏洞,攻击者通过控制动态包含的文件路径,读取服务器上的敏感文件,甚至结合其他漏洞(如文件上传)实现远程代码执行(RCE)。本文基于 DVWA(Damn Vulnerable Web Application) 靶场的 LFI 模块,详细剖析 2025-08-07 Web安全 > 漏洞分析 #Web安全 #漏洞利用 #DVWA #安全防护 #LFI
本地文件包含(LFI)与文件上传漏洞联动实现 RCE 本地文件包含(LFI)与文件上传漏洞联动实现 RCE 详解一、前言本地文件包含(LFI)和文件上传漏洞是 Web 安全领域常见的高危漏洞,当两者结合时,可通过上传恶意文件并利用 LFI 包含执行,轻松实现远程命令执行(RCE),导致服务器完全失控。本文基于 Vulhub 靶场,详细复现 LFI 与文件上传漏洞的联动攻击,涵盖原理分析、利用方式、绕过技巧及防护措施,旨在帮助安全从业者深入理解漏洞成因 2025-08-06 Web安全 > 漏洞利用 #Web安全 #Vulhub #RCE #蚁剑 #LFI #文件上传
Nginx 与 PHP-FPM 配置不当导致文件上传 RCE 漏洞(基于 Vulhub) Nginx 与 PHP-FPM 配置不当导致文件上传 RCE 漏洞详解(基于 Vulhub)一、前言文件上传漏洞是 Web 安全领域的高危漏洞之一,尤其是结合 Nginx 和 PHP-FPM 配置不当,攻击者可通过伪装文件后缀、路径构造和配置绕过,执行任意 PHP 代码,进而实现 远程命令执行(RCE)。这种漏洞危害极大,可能导致服务器完全失控。本文基于 Vulhub 靶场,详细复现 Nginx 2025-08-05 Web安全 > 漏洞利用 #Web安全 #Vulhub #RCE #蚁剑 #文件上传 #Nginx #PHP-FPM
WebShell 快速植入与绕过:ASP/ASPX/PHP/JSP/JSPX WebShell 快速植入与绕过:ASP/ASPX/PHP/JSP/JSPX 详解一、前言WebShell 是一种通过 Web 接口执行服务器命令的恶意脚本,常用于渗透测试或攻击中,以获取服务器控制权。它以简单、隐蔽和高危著称,常配合工具如蚁剑或冰蝎使用。本文详细讲解 ASP、ASPX、PHP、JSP 和 JSPX 五种常见 WebShell 的编写、植入、 2025-08-04 Web安全 > 漏洞利用 #Web安全 #WebShell #蚁剑 #冰蝎 #漏洞利用
Phpcms v9.6.0 逻辑漏洞:越权重置任意用户密码 Phpcms v9.6.0 逻辑漏洞:越权重置任意用户密码详解一、前言在 Web 应用中,逻辑漏洞因其隐蔽性和高危害性而备受关注。Phpcms v9.6.0 存在一个严重的认证绕过逻辑漏洞,攻击者可通过伪造 Cookie 中的 xxx_reguserid 值,越权触发密码重置邮件功能,从而重置任意用户(包括管理员)的密码,且无需登录即可实施攻击。这一漏洞可能导致系统完全沦陷,危害极大。 本文基于靶 2025-08-03 Web安全 > 漏洞利用 #Web安全 #漏洞复现 #RCE #Struts2 #OGNL注入
Pikachu 靶场:权限绕过漏洞(水平越权与垂直越权) Pikachu 靶场:权限绕过漏洞(水平越权与垂直越权)一、前言权限绕过漏洞是 Web 应用中常见的安全问题,分为水平越权和垂直越权两种类型。这类漏洞源于后端未对用户权限进行严格校验,允许攻击者访问未授权的数据或执行受限操作。本文基于 Pikachu 靶场 的 Over Permission 模块,详细讲解水平越权和垂直越权的成因、危害、利用方式及修复方法,旨在帮助安全从业者和开发者深入理解并防范 2025-08-02 Web安全 > 漏洞分析 #Web安全 #权限绕过 #水平越权 #垂e直越权 #Pikachu靶场
Apache Solr CVE-2017-12629 XXE 漏洞复现与利用(基于 Vulhub) 深入剖析 Apache Solr CVE-2017-12629 XXE 漏洞(基于 Vulhub)一、前言CVE-2017-12629 是一个影响 Apache Solr 的 **XML 外部实体注入(XXE)**漏洞,允许攻击者通过构造恶意的 XML 输入,加载外部实体或敏感文件,从而导致信息泄露或进一步攻击。该漏洞难度中等偏上,需要结合远程 DTD(文档类型定义)加载和外带技术进行利用。本文基 2025-08-01 Web安全 > 漏洞利用 #Web安全 #Solr #XXE #漏洞复现 #Vulhub #Kali
PHP XXE 漏洞利用与原理 PHP XXE 漏洞利用与原理引言XML External Entity Injection(XXE)是一种针对 XML 解析器的安全漏洞,广泛存在于处理 XML 输入的 Web 应用中。PHP 应用若使用不安全的 XML 解析配置,可能导致攻击者通过构造恶意 XML 载荷读取敏感文件、发起 SSRF(服务器端请求伪造)或执行其他恶意操作。本文将详细讲解 PHP XXE 漏洞的原理、利用步骤、靶场 2025-07-29 Web安全 > 漏洞利用 #Web安全 #XXE #漏洞复现 #PHP #SSRF
ThinkPHP 2.x & 5.x 远程代码执行漏洞复现与利用(基于 BUUCTF) ThinkPHP 2.x & 5.x 远程代码执行漏洞复现与利用(基于 BUUCTF)一、前言ThinkPHP 是一个广受欢迎的 PHP 开发框架,但其早期版本(2.x 和 5.0.x 至 5.0.23)因设计缺陷存在严重的远程代码执行(RCE)漏洞。这些漏洞允许攻击者通过精心构造的 URL 参数执行任意 PHP 代码或系统命令,甚至实现服务器完全控制。本文基于 BUUCTF 在线靶场,详 2025-07-28 Web安全 > 漏洞利用 #Web安全 #漏洞复现 #ThinkPHP #RCE
ThinkPHP 5.x 远程代码执行漏洞(基于 Vulhub 环境) 深入剖析 ThinkPHP 5.x 远程代码执行漏洞(基于 Vulhub 环境)一、漏洞背景简介 🔍ThinkPHP 是一个轻量且易用的 PHP 开发框架,广泛应用于 Web 开发。然而,在 ThinkPHP 5.0.x 至 5.0.23 版本中,由于框架对动态函数调用(如 invokeFunction)的访问控制不严格,存在严重的 远程代码执行(RCE)漏洞。攻击者可通过精心构造的 URL 参 2025-07-27 Web安全 > 漏洞利用 #Web安全 #漏洞复现 #ThinkPHP #RCE
命令执行漏洞 命令执行漏洞详解🎯 前言命令执行漏洞是Web安全领域中的一种高危漏洞,它允许攻击者在目标服务器上执行任意系统命令。本文将深入解析命令执行漏洞的原理、成因、利用方法以及防护策略,并通过DVWA靶场环境进行实战演示。 📋 目录 漏洞概述 漏洞原理 环境搭建 漏洞利用实战 后渗透操作 防护措施 总结 🔍 漏洞概述什么是命令执行漏洞?命令执行漏洞(Command Execution/ 2025-07-26 Web安全 > 漏洞分析 #Web安全 #渗透测试 #漏洞利用 #命令执行
Struts2-045远程代码执行漏洞复现与原理分析 Struts2-045远程代码执行漏洞复现与原理分析漏洞概述Struts2-045(CVE-2017-5638)是Apache Struts2框架中的一个严重远程代码执行漏洞,该漏洞因其影响范围广、利用简单而备受关注。攻击者可以通过构造恶意的Content-Type请求头,在目标服务器上执行任意系统命令。 漏洞基本信息影响版本 Apache Struts 2.3.5 - 2.3.31(包含2.3. 2025-07-24 Web安全 > 漏洞利用 #Web安全 #漏洞复现 #RCE #Struts2 #OGNL注入
SQL注入攻击详解 SQL注入攻击详解前言SQL注入作为Web应用程序中最常见的安全漏洞之一,至今仍是攻击者利用的主要手段。本文将详细讲解SQL注入的各种利用方式,帮助安全研究人员和开发者深入理解这一经典漏洞。 什么是SQL注入?SQL注入(SQL Injection) 是一种将恶意SQL语句插入原本正常查询中的攻击方式。攻击者通过在用户输入中注入特殊的SQL代码,可以控制数据库的查询逻辑,进而读取、修改甚至执行系统 2025-07-24 Web安全 > 漏洞分析 #Web安全 #渗透测试 #SQL注入 #网络安全
ELF 文件保护机制与 ROP 构造详解 ELF 文件保护机制与 ROP 构造详解在 CTF(Capture The Flag)竞赛和二进制漏洞利用中,理解 ELF(Executable and Linkable Format)文件的架构信息及其保护机制至关重要。本文将详细分析 ELF 文件的架构特性、常见保护机制、函数调用约定,以及如何通过 ROP(Return-Oriented Programming)技术进行漏洞利用。 ELF 架构 2025-07-22 CTF > 二进制安全 #PWN #ELF #ROP #CTF #二进制安全
SQLMap 自动化 SQL 注入工具 SQLMap 自动化 SQL 注入工具一、🔍 核心功能与命令选项(一)基础检测类 🧪 任务分类 命令选项 说明 示例命令 检测注入点 -u <url> 指定目标 URL sqlmap -u "http://x.com/index.php?id=1" --batch POST 请求注入 --data 提交 POST 数据 sqlmap -u &quo 2025-07-21 渗透测试 > 工具使用 #工具 #sqlmap #渗透测试
子域名枚举工具 1️⃣ Subfinder 项目地址:🔗 https://github.com/projectdiscovery/subfinder 功能:快速、可靠的子域名枚举工具,集成多个被动数据源 语言:Go ✅ 安装配置123456789101112131415161718192021222324252627282930313233343536373839# 安装 Go 语言环境sudo ap 2025-07-21 信息收集 > 工具使用 #渗透测试 #信息收集 #子域名
通用搜索引擎技巧 🔍 通用搜索引擎技巧(百度 / Google / Bing) 🌐 按网站域名搜索(site)用于限定搜索结果来自某一特定网站/域名。示例:site:cc.com 🔗 按页面链接结构搜索(inurl)用于搜索 URL 中包含特定关键词的页面,常用于探测网站脚本语言:示例关键词: PHP 网站:inurl:index.php?id=1 ASP 网站:inurl: 2025-07-20 信息收集 > 搜索技巧 #linux #命令
linux基础 Linux 操作基础文档一、远程登录与关机/重启操作远程登录1ssh root@192.168.202.136 断开连接1exit 重启系统123reboot# 或者shutdown -r now 默认30秒后关机1shutdown 立即关机1shutdown -h now 10分钟后关机1shutdown -h 10 二、文件和目录操作1. 创建文件1234touch 1. 2025-07-20 系统基础 > Linux #linux #命令
hello-world 🎉 欢迎来到我的博客!这是我的第一篇文章,用来测试 Hexo 是否成功部署啦~ 如果你看到这篇文章,说明博客已经启动成功啦! 2025-07-20 Hexo > 初始测试 #hexo #博客搭建 #初始测试