刷新
WebShell流量特征检测_冰蝎篇

博主头像 80后用菜刀,90后用蚁剑,95后用冰蝎和哥斯拉,以phpshell连接为例,本文主要是对这四款经典的webshell管理工具进行流量分析和检测。 什么是一句话木马? 1、定义 顾名思义就是执行恶意指令的木马,通过技术手段上传到指定服务器并可以正常访问,将我们需要服务器执行的命令上传并执行 2、特点 ...

IIS中间件

博主头像 中间件 中间件是一类软件,为应用程序、服务和组件提供一个通用的服务层。 主要功能 通信:提供通信框架,帮助不同系统与应用之间进行数据交换和通信 事务管理、资源管理 安全服务:提供认证、授权、加密等安全策略 数据访问:提供统一的数据访问接口,简化数据库或其他存储数据的访问 IIS 是一个灵活、安全、可 ...

WebShell流量特征检测_蚁剑篇

博主头像 80后用菜刀,90后用蚁剑,95后用冰蝎和哥斯拉,以phpshell连接为例,本文主要是对这四款经典的webshell管理工具进行流量分析和检测。 什么是一句话木马? 1、定义 顾名思义就是执行恶意指令的木马,通过技术手段上传到指定服务器并可以正常访问,将我们需要服务器执行的命令上传并执行 2、特点 ...

WebShell流量特征检测_中国菜刀篇

博主头像 80后用菜刀,90后用蚁剑,95后用冰蝎和哥斯拉,以phpshell连接为例,本文主要是对这四款经典的webshell管理工具进行流量分析和检测。 什么是一句话木马? 1、定义 顾名思义就是执行恶意指令的木马,通过技术手段上传到指定服务器并可以正常访问,将我们需要服务器执行的命令上传并执行 2、特点 ...

2024Hvv漏洞汇总(128个POC)

博主头像 2024Hvv漏洞整理(128个POC) ​(网上漏洞零零散散)下面是收集到的且有POC的漏洞整理合集,鄙人分了三种格式供各位提取,下面贴上目录与图片,由于字数有点大,各位请移步网盘自行提取。 按照Hvv时间线进行汇总每天爆出的漏洞(非最全Hvv漏洞) 提前总结: 各位道友可移步到我的公众号 (公众 ...

大模型隐私泄露攻击技巧分析与复现

博主头像 大型语言模型,尤其是像ChatGPT这样的模型,尽管在自然语言处理领域展现了强大的能力,但也伴随着隐私泄露的潜在风险。在模型的训练过程中,可能会接触到大量的用户数据,其中包括敏感的个人信息,进而带来隐私泄露的可能性。 ...

WEB服务与虚拟主机

博主头像 WEB服务与虚拟主机 www(万维网)构建基于三项核心技术HTML、URL、HTTP HTML ​ 是用于创建网页和网页应用的标准标记语言,是所有Web开发的基础,描述网站的结构和内容,而其外观和表现通常由CSS控制。 基本框架 <!DOCTYPE html> <html> <head> <titl ...

[网络安全] 如何预防XSS

博主头像 XSS (Cross-Site Scripting,跨站脚本攻击) 是一种代码注入攻击。攻击者通过在目标网站注入恶意脚本,使其在用户浏览器中执行,从而窃取用户敏感信息如 Cookie 和 SessionID。 CSS 在前端已经被用了,为了避免歧义用了 XSS 作为缩写。 XSS 的本质是恶意代码与 ...

【漏洞利用】2024Hvv漏洞POC283 个合集分享

博主头像 最近Hvv活动圆满结束,我将这段时间收集到的漏洞PoC汇总成了一份148页的文档,共包括283个公开漏洞。经过近两个月的激烈演习,我们终于迎来了年度保护碗筷行动的尾声。无论大家是否已经准备好度假,现阶段我们分享的这些信息可以帮助大家更好地了解今年的漏洞情况。特别声明,这些漏洞信息来源于互联网,仅为汇 ...

读软件开发安全之道:概念、设计与实施15安全测试

博主头像 1. 安全测试 1.1. 测试是开发可靠、安全代码中的关键一环 1.2. 测试安全漏洞的目的是主动检测 1.3. 模糊测试是一种强大的补充技术,可以帮助我们找到更深层次的问题 1.4. 针对当前漏洞创建的安全回归测试,目的是确保我们不会再犯相同的错误 1.5. 大多数测试都是由执行代码组成的,其目的 ...

【工具分享】P1finger v0.02(最新版本)--红队重点资产指纹识别

博主头像 工具介绍: P1finger 红队行动下的重点资产指纹识别工具。P1finger 是一个重点资产指纹识别的工具,旨在通过HTTP请求特征来识别目标系统。其主要特点包括: 语言和实现: 语言:使用Go语言(Golang)实现。 目的:强调跨平台能力和易于集成。 指纹库和检测策略: 指纹库:通过人工过滤 ...

eladmin (文件上传+文件删除)(cve-2024-7458)

这是第一个java系统的漏洞复现。该系统只爆出过着一个编号,可能还有其他漏洞。如果有大佬看到了这篇文章也可以去看看。(因为我试了一下没有收获,大佬们加油) 项目地址放在最后 ...

读软件开发安全之道:概念、设计与实施14低级编码缺陷

博主头像 1. 低级编码缺陷 1.1. 在更靠近机器级别的代码中常会出现这类缺陷 1.1.1. 越接近硬件级别越能获得最大效率的诱惑仍然很大 1.1.2. 更接近硬件级别的编程是非常强大的,但其代价是工作量和脆弱性的增加 1.2. 当数据超出了固定的大小,或者超出了分配的内存缓冲区容量时,就会出现这类问题 2 ...

FTP主动与被动模式

博主头像 FTP主动与被动模式 ​ ftp为文件传送协议,是因特网使用最广泛的文件传送协议。他可以提供交互式的访问,允许客户指定文件的类型与格式(如指明是否需要ASCII码),并允许文件具有存储权限(如访问文件的用户必须经过授权,并输入有效口令)。 工作原理:两种连接 控制连接 默认使用TCP21端口。 在整 ...

读软件开发安全之道:概念、设计与实施13Web安全

博主头像 1. Web安全 1.1. 当蜘蛛网中出现文字时,所有人都说这是个奇迹。但是没有人指出蜘蛛网本身就是一个奇迹 1.1.1. E.B.怀特 1.2. 万维网的巨大成功在很大程度上归因于一个明显的事实​:无数人对它的原理一无所知,但经常使用它 1.2.1. 网络的易用性促使它的用户持续增长 1.2.2. ...

DNS部署与安全

博主头像 DNS部署与安全 域名 1.在www.example.com. 中 末尾的点为根域,通常不在浏览器或网络中显示,根域在DNS查询过程中非常重要,是所有完全限定域名的最高层级。 .com是顶级域,通常表明网站的性质或地域。(.com代表商业组织,.org代表非盈利组织,.edu代表教育部门,.gov代 ...

读软件开发安全之道:概念、设计与实施12不受信任的输入

博主头像 1. 不受信任的输入 1.1. 不受信任的输入可能是编写安全代码的开发人员最关心的问题 1.1.1. 最好将其理解为输入系统中的所有不受信任的输入 1.1.2. 来自受信任的代码的输入可以提供格式正确的数据 1.2. 不受信任的输入是指那些不受你控制,并且可能被篡改的数据,包括所有进入系统但你不完全 ...

DHCP部署与安全

博主头像 DHCP部署与安全 1.DHCP是动态主机配置协议,使用UDP协议工作,目的是获取相应的IP地址,可以动态分配IP地址,根据租约到期或者续约租期方式来管理IP地址的分配。 2.DHCP服务器住在67端口,DHCP客户端住在68端口 Client传送封包给Server时,源是UDP 68端口,目的是U ...

<1234···42>