文件上传漏洞是Web应用程序中常见的安全隐患之一。通过上传恶意文件,攻击者可以实现远程代码执行、获取服务器权限甚至控制整个系统。本文将从文件上传漏洞的原理、分类到实际挖掘步骤进行详细解析,并结合实战案...
某211高校信息泄露导致的RCE,影响全校用户!
开局一个登录框: 右下角有一个"点击查看操作手册"就很显眼,让人很有想点击的欲望。 现在了然了账号和密码的默认格式,于是便很兴奋地谷歌尝试搜索site:xxx.edu.cn filetype:pdf ...
18w身份证泄露!某211高校信息泄露导致的RCE,影响全校用户!
开局一个登录框: 右下角有一个"点击查看操作手册"就很显眼,让人很有想点击的欲望。 现在了然了账号和密码的默认格式,于是便很兴奋地谷歌尝试搜索site:xxx.edu.cn filetype:pdf ...
【25HW】HW红蓝对抗之红队
一、护网整体流程 第一阶段:准备及调研 一般由总负责的安全厂商牵头完成方案制定、用户沟通、设备调研梳理、整体的安全设备防护情况,资产清单收集等工作,便于后续的安全保障工作的划分。 第二阶段:风险自查及...
SRC漏洞挖掘之SQL注入漏洞挖掘
一、SQL注入漏洞简介1.1 什么是SQL注入?SQL注入(SQL Injection)是一种常见的Web应用安全漏洞。攻击者通过构造特殊的输入,注入到Web应用程序的数据库SQL语句中,从而操纵数据...
SRC漏洞挖掘之逻辑漏洞挖掘实战指南
在SRC(安全漏洞挖掘与利用)领域,逻辑漏洞是一类特殊且高价值的漏洞类型。不同于常见的代码执行、SQL注入等技术性漏洞,逻辑漏洞更多依赖于对系统业务流程的深刻理解和分析。这类漏洞往往隐藏在应用程序的业...
我与红队:一场网络安全实战的较量与成长
本文由掌控安全学院 - flysheep 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 在网络空间安全领域,红队作为模拟攻击方,是攻防演练中至...
记一次漏洞挖掘过程中的SQL注入浅浅绕过记录
文章首发在:先知社区https://xz.aliyun.com/news/170770x00 文章背景日常测试时发现客户网站存在注入,我看着这界面的样子就像是个CMS来的,搜集一会之后确认了,果然是。...
【AI安全】探索Prompt在突破模型安全边界中的应用
0X01 引言 好久没有写文章了,这段时间也是一直在不断学习提升自己的技能,最近人工智能(AI)技术飞速发展,其在各个领域的应用日益广泛,从自动驾驶到医疗诊断,从金融分析到智能家居,AI正深刻改变着我...
探秘:顶级复杂漏洞是如何被挖掘出来
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
记一次CNVD证书获取过程
本文由掌控安全学院 - 我会发着呆 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 前言 本人为练习时长一年半的脚本小子,近来总是听大佬说挖0d...
《SRC漏洞挖掘思路手法:揭秘服务器端请求伪造的危险》
引言:SRC漏洞,一个不容忽视的安全隐患在网络安全领域,漏洞种类繁多,而其中一种尤为危险的漏洞是服务器端请求伪造漏洞(Server-Side Request Forgery, SRC)。SRC漏洞允许...
71