蓝布编程网

分享编程技术文章,编程语言教程与实战经验

网络安全19个神器!小白到大神全靠它们


一、信息收集与侦察 Nmap 功能:网络扫描、端口探测、服务识别、操作系统检测。必学命令:nmap -sV -O <目标IP>(版本探测和系统识别)。 Shodan 功能:全球联网设备搜索引擎,发现暴露的服务器、摄像头、数据库等。 theHarvester 功能:收集目标域名相关的邮箱、子域名、主机信息。 Maltego 功能:可视化情报收集,关联分析目标信息。” 漏洞扫描与评估 Nessus 功能:企业级漏洞扫描,支持Web应用、系统配置等漏洞检测。替代品:OpenVAS(开源)。 OWASP ZAP 功能:Web应用漏洞扫描(SQL注入、XSS等),自动化测试工具。 Nikto 功能:Web服务器漏洞扫描,检测过时服务和危险配置。渗透测试与漏洞利用 Metasploit Framework 功能:渗透测试神器,集成漏洞利用、Payload生成、后渗透模块。核心命令:msfconsole、exploit、use。 SQLMap 功能:自动化检测和利用SQL注入漏洞。 Cobalt Strike 功能:红队工具,用于高级渗透测试、钓鱼攻击、横向移动。 密码破解与爆破 John the Ripper 功能:离线密码破解,支持哈希类型识别。 Hashcat 功能:GPU加速密码破解,支持多种哈希算法(如MD5、SHA1)。 Hydra 功能:在线爆破工具(SSH、FTP、RDP等协议)。 防御加固类 Web安全专项工具 DirBuster/Dirsearch 功能:目录爆破,发现隐藏文件和路径。 XSStrike 功能:自动化检测和利用XSS漏洞。 BeEF 功能:浏览器攻击框架,劫持用户浏览器。 逆向工程与恶意软件分析 Ghidra 功能:NSA开源的逆向工程工具,支持反编译和调试。 IDA Pro 功能:商业级逆向分析工具(静态分析、动态调试)。 OllyDbg 功能:Windows平台动态调试工具(适合分析恶意软件)。

AI代码生成量激增42%!人工审查缺口暗藏哪些安全雷区?

6 月 20 日消息,据Cloudsmith发布的报告爆料,当下AI生成代码的数量正呈爆发式增长。

报告里一组数据颇为扎眼:在使用AI的开发者中,42%的代码由AI生成,其中16.6%的开发者让AI贡献了“大部分”代码,更有3.6%的代码完全出自机器之手。

可尴尬的是,人工代码审核的速度压根跟不上这股“AI造码潮”,安全隐患正像滚雪球一样越滚越大。

Java接口安全:SpringBoot防护XSS/SQL/重放攻击

Java接口安全:SpringBoot防护XSS/SQL/重放攻击

在Spring Boot中防护XSS、SQL注入和重放攻击是保障应用安全的关键环节。以下是针对这三类攻击的防护策略及具体Java代码实现:


AI加持下的经典重现,2025年用DeepSeek完成SQL注入分析

SQL 注入(SQL Injection) 是一种很老的但是常见的Web安全漏洞,攻击者通过构造恶意的SQL语句,篡改应用程序的数据库查询逻辑,从而窃取、修改或删除数据库中的数据,甚至获取服务器控制权限。

我们过去发现和使用SQL Injection漏洞时,都是用扫描器扫描、SqlMap等工具进行注射,如果工具没有发现或是无法利用,我们就需要手工了。

2025年了,我们用AI完成这些工作替代手工。我们需要用到一个工具,T00LS论坛里的作者MrE404bug写的AiSqlInjection;再就是DeepSeek的API了。

黑客不会告诉你的10个Linux渗透测试工具

凌晨两点,我盯着目标企业的边界防火墙日志——所有端口都被封禁,IDS(入侵检测系统)警报安静得诡异。正当我以为这是一场“不可能完成”的渗透测试时,搭档发来一条消息:“试试LinPEAS,你可能会发现惊喜。”

30分钟后,我通过LinPEAS扫描到目标服务器的/dev/shm目录下藏着一个未授权的SUID文件,利用它成功提权至root,拿到了服务器的控制权。事后复盘时,目标企业的安全工程师感慨:“你们用的那个LinPEAS,我们居然从来没听说过……”

Spring Boot 项目 90% 存在这 15 个致命漏洞!你的代码在裸奔吗?

Spring Boot 作为一款广泛使用的 Java 开发框架,虽然为开发者提供了诸多便利,但也并非无懈可击,其安全漏洞问题不容忽视。本文将深入探讨 Spring Boot 常见的安全漏洞类型、产生原因以及相应的解决方案,帮助开发者更好地保障应用程序的安全。

1. SQL 注入漏洞

漏洞描述:

C#代码安全红线:SQL注入防护终极方案,让你的系统固若金汤

SQL注入:程序员亲手打开的潘多拉魔盒,如何彻底封印它?

一、现象:当你的数据库开始"说话",灾难就来了

场景还原

黑客大佬总结的SQL注入精粹:从0到1的注入之路(万字内容)

从客观角度来看,SQL 注入是因为前端输入控制不严格造成的漏洞,使得攻击者可以输入对后端数据库有危害的字符串或符号,使得后端数据库产生回显或执行命令,从而实现对于数据库或系统的入侵;从攻击者角度来看,需要拼接出可以使后端识别并响应的 SQL 命令,从而实现攻击

PHP开源项目ADOdb曝CVSS满分SQL注入漏洞

IT之家 5 月 5 日消息,PHP 开源项目 ADOdb 于上周发布了 v5.22.9 版本,该版本主要修复一项 CVSS 风险评分高达 10 分(满分)的严重安全漏洞 CVE-2025-46337,官方透露该漏洞“可能影响全球 280 万个已安装 ADOdb 的环境”。

据介绍,ADOdb 是一个广受欢迎的 PHP 数据库抽象层组件,它提供统一的 API 接口,使开发者可以使用相同的语法访问不同类型的数据库,支持 MySQL、PostgreSQL、SQLite、Oracle、Microsoft SQL Server、IBM DB2 和 Sybase 等多种数据库。

<< < 15 16 17 18 19 20 21 22 23 24 > >>
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言