李潼學
码龄6年
求更新 关注
提问 私信
  • 博客:659,102
    社区:210
    视频:1,299
    660,611
    总访问量
  • 173
    原创
  • 1,097
    粉丝
  • 35
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:内蒙古
加入CSDN时间: 2020-04-09

个人简介:致力于IT领域深耕安全前沿技术,阿里云社区"乘风者计划"专家博主、华为云享专家,擅长渗透测试、红蓝对抗,活跃于CSDN社区,善于分享相关领域知识,追求极致!

博客简介:

李同學的安全圈

博客描述:
博观而约取,厚积而薄发
查看详细资料
个人成就
  • 获得1,080次点赞
  • 内容获得176次评论
  • 获得2,376次收藏
  • 代码片获得18,638次分享
  • 博客总排名15,866名
  • 原力等级
    原力等级
    7
    原力分
    3,784
    本月获得
    7
创作历程
  • 17篇
    2025年
  • 36篇
    2024年
  • 54篇
    2023年
  • 54篇
    2022年
  • 12篇
    2021年
成就勋章
TA的专栏
  • 漏洞复现
    付费
    105篇
  • Web安全
    付费
    32篇
  • 应急响应手册
    付费
    4篇
  • C/S架构安全测试
    付费
    2篇
  • APP渗透测试
    付费
    2篇
  • 漏洞扫描工具
    1篇
  • 经验知识总结
    18篇
  • RTSP协议安全漏洞
    1篇
  • 内网渗透
    4篇
  • 系统安全
    25篇
  • Kerberos
    1篇
  • Docker容器安全
    1篇
  • Linux
    10篇
  • 权限提升
    15篇
  • 内网转发及隧道
    5篇
  • 安全工具集锦
    8篇
  • 排疑解决方案
    2篇
  • 框架漏洞
    3篇
  • 应用安全
    3篇
  • 中间件漏洞
    8篇
  • 漏洞预警
    5篇
  • CobaltStrike
    2篇
  • 工具安装使用
    6篇
  • Metasploit
    2篇
  • Java基础知识
    1篇
  • 代码审计
    2篇
  • 靶场实战
    1篇
  • 数据库提权
    1篇
  • 域渗透提权
    3篇

TA关注的专栏 10

TA关注的收藏夹 0

TA关注的社区 6

TA参与的活动 14

TA的推广
兴趣领域 设置
  • 网络与通信
    网络安全
  • 网络空间安全
    系统安全web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

25人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 资源
  • 代码仓
  • 问答
  • 帖子
更多
  • 最近

  • 文章

  • 专栏

  • 资源

  • 代码仓

  • 问答

  • 帖子

  • 社区

  • 关注/订阅/互动

  • 收藏

搜索 取消

网安常见面试题汇总

本篇文章总结了网络安全层面常见的面试题汇总,内容涵盖SQL注入、XSS、CSRF、SSRF、XXE、反序列化等漏洞原理、类型及防御措施。
原创
博文更新于 2025.10.24 ·
774 阅读 ·
22 点赞 ·
0 评论 ·
19 收藏

RTSP协议讲解及漏洞挖掘

实时流传输协议(Real Time Streaming Protocol,RTSP),RFC2326(中文版),是TCP/IP协议体系中的一个应用层协议,由哥伦比亚大学、网景和RealNetworks公司提交的IETF RFC标准。该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。RTSP在体系结构上位于RTP和RTCP之上,它使用TCP或UDP完成数据传输。
原创
博文更新于 2025.10.17 ·
1059 阅读 ·
28 点赞 ·
0 评论 ·
11 收藏

【系统安全】Windows文件资源管理器欺骗漏(CVE-2025-24054、CVE-2025-50154)

Windows文件资源管理器高危漏洞(CVE-2025-50154)攻击者可通过制作恶意LNK文件,利用图标加载机制绕过补丁防护,在用户仅浏览文件夹时自动触发与远程SMB服务器的连接,窃取NTLMv2认证凭证。该漏洞影响Windows 10/11及多版本服务器系统,已发现绕过此前补丁CVE-2025-24054的新攻击手法,攻击者只需将LNK文件图标指向本地Shell32.dll,可执行路径设为远程SMB文件即可实现攻击。微软已发布新补丁,建议用户及时更新。
原创
博文更新于 2025.09.04 ·
1835 阅读 ·
38 点赞 ·
2 评论 ·
23 收藏

【漏洞复现】小皮面板未授权到后台RCE (CNVD-2025-17932)

小皮面板(XPanel)存在JWT硬编码漏洞,攻击者可利用默认密钥伪造token绕过认证,获取系统权限,导致任意命令执行,该漏洞危害严重,建议用户及时更新。复现步骤包括获取后台入口、构造JWT token、伪造登录后台等。修复方案为升级至更高版本。
原创
博文更新于 2025.09.02 ·
185 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

【未授权漏洞】PowerJob未授权访问漏洞(CVE-2023-29922)

PowerJob分布式计算框架(≤4.3.2版本)存在未授权访问漏洞,攻击者可通过向/job/list接口发送POST请求(指定appId参数)获取敏感任务信息。该漏洞源于JobController#listJobs方法未进行身份验证。研究人员已公开PoC脚本(支持批量检测),建议用户升级至官方修复版本v4.3.2。
原创
博文更新于 2025.08.15 ·
99 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

【漏洞复现】Linux sudo chroot(CVE-2025-32463)本地提权漏洞

Linux sudo chroot权限提升漏洞(CVE-2025-32463)影响Sudo 1.9.14至1.9.17版本,允许低权限用户通过特制chroot环境加载恶意动态库,以root权限执行任意代码。攻击者可通过构建恶意环境实现权限提升,测试在Docker和本地环境获得root权限。建议用户立即升级至Sudo 1.9.17p1或更高版本,各主流Linux发行版已提供安全更新补丁。
原创
博文更新于 2025.08.15 ·
358 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

【漏洞复现】WinRAR 目录穿越漏洞(CVE-2025-8088)

WinRAR目录穿越漏洞(CVE-2025-8088)该漏洞影响WinRAR 7.13以下版本。攻击者可通过构造包含特殊路径的RAR文件,将恶意文件写入系统任意位置,实现远程代码执行。漏洞复现过程展示了如何利用Process Monitor工具监控文件操作,并提供了Python实现的PoC代码。漏洞利用信息仅供学习研究,严禁非法使用。
原创
博文更新于 2025.08.14 ·
629 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

【漏洞复现】1Panel <= v2.0.5 远程命令执行(CVE-2025-54424)

1Panel是一款流行的开源Linux服务器运维管理面板,其v2版本引入的节点管理功能存在安全漏洞。该漏洞源于Agent端TLS认证策略缺陷,仅要求客户端证书而不验证其可信性,导致攻击者可通过自签名证书(CN=panel_client)绕过身份校验,进而调用未授权命令执行接口实现RCE。
原创
博文更新于 2025.08.08 ·
410 阅读 ·
7 点赞 ·
0 评论 ·
0 收藏

【漏洞复现】Apache Kafka Connect 任意文件读取漏洞(CVE-2025-27817)

Apache Kafka Connect 是一个开源、可扩展的工具,用于连接 Apache Kafka 与外部数据存储系统或应用程序。允许用户将数据流动从不同的数据源和目标之间传输。通过提供可插拔的连接器和配置,使得构建和管理可靠流数据管道变得更加容易,为实时数据处理和分析提供了强大的基础设施。该漏洞是由于Kafka客户端配置SASL/OAUTHBEARER认证时未对sasl.oauthbearer.*参数进行安全过滤和未限制 URL 的协议类型,导致攻击者可篡改这些参数,在未授权的情况下读取系统敏感文件。
原创
博文更新于 2025.06.19 ·
1309 阅读 ·
7 点赞 ·
0 评论 ·
0 收藏

DataEase 未授权+远程代码执行漏洞复现(CVE-2025-49001、CVE-2025-49002)

DataEase 是一款开源的数据分析平台,提供丰富的数据可视化和分析功能,帮助用户轻松地进行数据探索和决策支持。近日,有关DataEase 被爆出多个漏洞,其中 CVE-2025-49001 是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程,CVE-2025-49002 是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。
原创
博文更新于 2025.06.10 ·
1409 阅读 ·
5 点赞 ·
0 评论 ·
1 收藏

SourceCounter代码行数统计工具

发布资源 2025.04.10 ·
rar

cloc代码行数统计工具

发布资源 2025.04.09 ·
rar

Vite 任意文件读取漏洞(CVE-2025-31486)

Vite 作为一款前沿的前端构建工具,巧妙借助浏览器原生 ES 模块导入功能,打造出极速响应的开发服务器,显著提升构建性能。其核心目标在于全方位优化开发体验,凭借即时模块热更新(HMR)等先进技术,让开发者能够更高效地投入到项目开发中,极大地缩短开发周期,提升开发效率。此漏洞允许未授权的攻击者通过构造恶意 HTTP 请求,对任意文件进行读取操作,进而可能导致系统内敏感信息泄露。
原创
博文更新于 2025.04.09 ·
723 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

【漏洞复现】Apache Tomcat 远程代码执行(CVE-2025-24813)

Apache Tomcat 是一个开源的、轻量级的 Java Servlet 容器和 Web 服务器,由Apache软件基金会开发和维护,支持运行 Java Servlet、JavaServer Pages (JSP) 和其他基于 Java 的 Web 应用程序,广泛用于开发和部署企业级 Web 应用。
原创
博文更新于 2025.03.28 ·
1005 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

常见Web应用源码泄露问题

在Web应用方面对于安全来说,可能大家对SQL注入、XSS跨站脚本攻击、文件上传等一些漏洞已经耳熟于心了,这些漏洞可以对系统造成严重的安全风险,今天的所讲述的漏洞不亚于我们所提及到的 Owasp top 10,那就是系统源码泄露,而且Web源码泄露在实际项目中并不少见,一些大的厂商有可能也存在这类安全问题。
原创
博文更新于 2025.03.07 ·
1245 阅读 ·
15 点赞 ·
0 评论 ·
15 收藏

【Web安全】图片验证码DOS漏洞

开发者在网站开发过程中为了图片验证码能够适应网站在显示过程中的大小,从而加入了隐藏参数,当这个参数被攻击者猜测出来以后,攻击者就可以修改图片验证码、二维码的大小,让服务器返回的验证码无限放大,最终导致服务端生成的图片超级大然后网站停止服务。
原创
博文更新于 2025.02.26 ·
728 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

【漏洞预警】FortiOS 和 FortiProxy 身份认证绕过漏洞(CVE-2024-55591)

2025年1月14日,Fortinet 发布安全公告(FG-IR-24-535)称修复了一个可导致FortiOS 和 FortiProxy身份验证绕过的高危漏洞:CVE-2024-55591。攻击者可无需身份认证通过向 Node.js websocket 模块发送特制请求,最终获取设备的超级管理员权限。
原创
博文更新于 2025.01.17 ·
2608 阅读 ·
11 点赞 ·
0 评论 ·
8 收藏

【系统安全】CVE-2024-49113 Windows轻量级目录访问协议(LDAP)拒绝服务漏洞

Active Directory 域控制器 (DC) 被视为组织计算机网络中的珍宝之一。在 DC 中发现的漏洞通常比在普通工作站中发现的漏洞更为严重。在 DC 上运行代码或使 Windows 服务器崩溃的能力会严重影响网络安全态势。该漏洞源于 Windows 在实现 LDAP 客户端逻辑时存在的整数溢出问题。攻击者可以通过诱导目标服务器(域控制器或其他 Windows Server)访问恶意构造的 LDAP/CLDAP 服务,触发整数溢出,造成信息泄漏或导致 LSASS 进程崩溃,引发拒绝服务攻击(DoS)
原创
博文更新于 2025.01.10 ·
2748 阅读 ·
11 点赞 ·
0 评论 ·
20 收藏

SPF配置不当导致任意邮件伪造漏洞

目前很多邮件用的是简单邮件传输协议SMTP进行通信,但是由于这个协议本身没有很好的安全机制,没办法鉴别寄件人是谁!这也让很多不法分子钻了空子进行钓鱼诈骗。为了邮件的安全性,出现了SPF记录机制,以验证电子邮件的来源,那么下面就SPF安全机制的配置缺陷及漏洞利用展开交流。
原创
博文更新于 2025.01.07 ·
3090 阅读 ·
38 点赞 ·
0 评论 ·
27 收藏

【漏洞复现】Struts2(CVE-2024-53677)任意文件上传逻辑绕过漏洞

CVE-2024-53677 是一个在Apache Struts 框架中发现的严重漏洞,可能允许攻击者远程执行任意代码。 漏洞的根本原因是文件上传逻辑存在缺陷,攻击者可以利用该缺陷进行路径穿越和恶意文件上传。 该漏洞影响了特定版本的Apache Struts,开发者和系统管理员应立即采取措施,防止被利用。
原创
博文更新于 2024.12.27 ·
1675 阅读 ·
8 点赞 ·
0 评论 ·
0 收藏
加载更多