草庐IT

攻防战

全部标签

《云原生安全攻防》-- 云原生安全概述

从本节课程开始,我们将正式踏上云原生安全的学习之旅。在深入探讨云原生安全的相关概念之前,让我们先对云原生有一个全面的认识。什么是云原生呢?云原生(CloudNative)是一个组合词,我们把它拆分为云和原生两个词来看。“云”表示应用程序运行于分布式云环境中,而“原生”则强调应用程序在设计之初就充分考虑到了云平台的弹性和分布式特性。随着云原生技术的飞速前进,容器化和微服务架构已成为现代应用开发的标准模式。可以预见未来5到10年内,云原生必将是应用开发的主导趋势。什么是云原生安全呢?云原生安全实际上是一种专注于保护在云原生环境中运行的应用程序和基础设施的安全实践。通过识别云原生环境各个系统和组件的

day33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

目录一,中间件文件解析漏洞-IIS&Apache&Nginx-IIS67文件名目录名-Apache换行解析配置不当1、换行解析-CVE-2017-157152、配置不当-.htaccess配置不当-Nginx文件名逻辑解析漏洞1、文件名逻辑-CVE-2013-45472、解析漏洞-nginx.conf配置不当二,Web应用编辑器-Ueditor文件上传安全三,实例CMS&平台-中间件解析&编辑器引用 配套资源下载(百度网盘):链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4 提取码:jgg4本章节知识点:1、中间件安全问题2

数字孪生网络攻防模拟与城市安全演练

在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全演练中通过精准模拟各类紧急情况,帮助城市管理者制定更有效的安全策略。图扑软件应用自研HTforWeb产品建立虚拟的对战平台,以厦门市范围作为三维场景,开启激烈的网络攻防模拟和城市安全演练。在此虚拟环境中,参与者可以全方位体验城市安全或网络安全带来的挑战与危机,实现模拟各种攻击和防御手段的实际效果。不仅拓展了对网络攻防技术的认识,还为参与者提供了一个实践和测试各种安全策略的机会。网

第六十一天 服务攻防-中间件安全&CVE复现&K8S&Docker&Jetty&Websphere

第61天服务攻防-中间件安全&CVE复现&K8S&Docker&Jetty&Websphere知识点:中间件及框架列表:lIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere,Jenkins,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Sprng,Flask,jQuery0、中间件-K8s安全1、中间件Jey安全2、中间件-Docker安全3.中间件-WebSphere:安全章节内容:常见中间件的安全测试:1、配置不当-解析&弱口令2、安全机制特定安全漏洞3、安全机制-弱口令爆破攻

网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

第51天WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值知识点:1、找回密码逻辑机制-回显&验证码&指向2、验证码验证安全机制-爆破&复用&识别3、找回密码客户端回显&Response状态值&修改重定向4、验证码技术验证码爆破,验证码复用,验证码识别等详细点:找回密码流程安全:1、用回显状态判断-res前端判断不安全2、用用户名重定向-修改标示绕过验证3、验证码回显显示验证码泄漏验证虚设4、验证码简单机制验证码过于简单爆破验证码绕过安全:1、验证码简单机制-验证码过于简单爆破2、验证码重复使用验证码验证机制绕过3、验证码智能识别-验证码图形码被识别4、验证码接口调用-验证码

服务攻防-开发组件安全&Solr搜索&Shiro身份&Log4j日志&本地CVE环境复现

知识点:1、J2EE-组件安全-Solr-全文搜索2、J2EE-组件安全-Shiro-身份验证3、J2EE-组件安全-Log4J-日志记录章节点:1、目标判断-端口扫描&组合判断&信息来源2、安全问题-配置不当&CVE漏洞&弱口令爆破3、复现对象-数据库&中间件&开发框架&应用协议常见语言开发框架:PHP:ThinkphpLaravelYIICodeIgniterCakePHPZend等JAVA:SpringMyBatisHibernateStruts2Springboot等Python:DjangoFlaskBottleTurbobarsTornadoWeb2py等Javascript:Vu

小迪安全22WEB 攻防-JS 项目&Node.JS 框架安全&识别审计&验证绕过

#知识点:1、原生JS&开发框架-安全条件2、常见安全问题-前端验证&未授权JS渗透测试:采用JavaScript开发的Web网站,可直接通过前端查看到源代码。Java、.net、PHP等搭建的网站——解析型语言:前端和后端显现的源码不一样。也就是说JS的Web渗透测试,就是白盒测试。在JavaScript中存在着变量和函数,也就是参数漏洞中的可控变量和特定函数如何判断JS开发(除前期信息收集)   插件wappalyzer源代码简短引入多个js文件一般有/static/js/app.js等顺序的js文件cookie中有connect.sid:因为Node.js框架中有这个示例1:真实应用-A

网络安全全栈培训笔记(59-服务攻防-中间件安全&CVE复现&lS&Apache&Tomcata&Nginx)

第59天服务攻防-中间件安全&CVE复现&lS&Apache&Tomcata&Nginx知识点:中间件及框架列表:lIS,Apache,Nginx,Tomcat,Docker,Weblogic,JBoos,WebSphere,Jenkins,GlassFish,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Sprng,Flask,jQuery1、中间件-IIS短文件&解析&蓝屏等2、中间件-Nginx-文件解析&命令执行等3、中间件-Apache-RCE&目录遍历&文件解析等4、中间件-Tomcat-弱口令&文件上传&文件包含等章节内容:常见中间件的安全测试

网络安全全栈培训笔记(52-WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&web应用)

第52天WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&web应用知识点:1、弱口令安全&配置&初始化等2、弱口令对象&Web&服务&应用等3、弱口令字典&查询&列表&列表等#前置知识:弱口令(weakpassword)没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。在常见的安全侧试中,弱口令会产生安全的各个领域,包括Wb应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!演示案例:Web类-加密&验

【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程

随着GPT和Prompt工程的大火,随之而来的是隐私问题和安全问题。尤其是最近GPTs刚刚开放,藏在GPTs后面的提示词就被网友们扒了出来,甚至直接被人作为开源项目发布,一点安全和隐私都没有,原作者的收益也必然受到极大损失…到目前为止,大语言模型的防御也没有一个比较完美的解决方式。本文就来看看Prompt防攻击、防泄漏的手段,以及Prompt逆向工程可以做什么,怎么做。1.Prompt攻击是什么Prompt攻击最火的莫过于之前的“奶奶漏洞”,让GPT扮演奶奶,可以套出一些需要花钱的正版软件的密钥。其实本质上是“用套路把AI绕懵”。下面再展示几个套路AI的案例:攻击案例一:套取提示词(1)破解小