📄🦌🙌🐟🏖️
任白的小站
为中国网络安全出一份力!
RCE_labs通关教程(上)

RCE_labs通关教程(上)

本文介绍了RCE-labs靶场的前13个关卡,涵盖PHP代码执行和命令执行漏洞的实战练习。靶场通过不同难度的关卡,系统展示了常见RCE漏洞的利用方法:包括eval()直接执行代码、assert等回调函数绕过、系统命令执行、WAF过滤绕过技术(如通配符、特殊字符、八进制/二进制编码)等。每个关卡提供详细代码解析和具体payload,帮助学习者掌握从基础代码执行到高级无字母命令执行的攻防技巧,是提升Web安全实战能力的优质学习资源。

SQL注入攻击的深度研究

SQL注入攻击的深度研究

SQL注入是利用未过滤用户输入拼接恶意SQL语句的Web安全漏洞,可绕过认证、窃取篡改数据甚至控制服务器,属OWASP十大威胁之一。其产生需用户输入接口、字符串拼接及恶意语句被执行三个条件,分类包括WHERE子句、UNION、堆叠查询、盲注等,不同数据库攻击手法有差异。防范核心是分离SQL语句与用户输入,最有效方法是参数化查询(预编译结构),辅以白名单验证、数据类型检查等输入验证,并需建立从编码、框架到数据库、网络的多层深度防御体系,彻底摒弃字符串拼接陋习。

CVE-2017-12615漏洞复现

CVE-2017-12615漏洞复现

Apache Tomcat存在CVE-2017-12615高危漏洞,因启用HTTP PUT方法且运行于Windows主机时,攻击者可构造恶意请求绕过安全检查,上传JSP webshell文件,进而执行任意代码获取服务器权限。复现时需通过斜杠、空格或NTFS数据流绕过DefaultServlet的只读限制,成功写入恶意JSP后连接即可控制服务器。修复方案包括升级至安全版本、恢复web.xml中DefaultServlet的readonly默认值为true、禁用PUT方法或部署WAF防护,同时遵循最小权限原则降低风险。