04 2022 档案

摘要:通过Shodan去空间网络搜索Wifisky的设备 找到登陆页面 默认口令登陆 admin/xxxxxxx(已屏蔽,不建议登陆) 成功! 阅读全文
posted @ 2022-04-29 14:02 我就去睡觉 阅读(382) 评论(0) 推荐(0) 编辑
摘要:基于欧洲和美国的LOYTEC公司作为全球领先的LonWorks网络分析和高性能网络架构的技术提供厂商。 我们来用shodan来进行空间查询 进去登陆: 用户名:admin 默认密码:xxxxxx4x(已加密,想知道发私信) 阅读全文
posted @ 2022-04-29 12:17 我就去睡觉 阅读(67) 评论(0) 推荐(0) 编辑
摘要:1、环境准备 下载通达OA-v11.8版本(未打补丁版本) 地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.8.exe VMvare_Win7环境 安装通达OA11.8(D:/myoa) 设置地址:localhost 端口:8081 安装完毕,即可访 阅读全文
posted @ 2022-04-27 10:06 我就去睡觉 阅读(3351) 评论(8) 推荐(0) 编辑
摘要:搭建emlog-5.3.1个人博客系统环境参考 https://www.cnblogs.com/hmesed/p/16190176.html 错误复现 在emlog-5.3.1的源码文件夹t/index.php 第 11 行中如下代码: $action = isset($_GET['action'] 阅读全文
posted @ 2022-04-25 15:50 我就去睡觉 阅读(725) 评论(0) 推荐(0) 编辑
摘要:c步骤如下所示 1、下载emlog5.3.1 源码 https://www.tongyixiazai.com/soft/10002825.html 2、搭建emlog5.3.1所需要的继承环境(PHPStudy) 此处省略(详情见下链接) https://blog.csdn.net/weixin_5 阅读全文
posted @ 2022-04-25 14:42 我就去睡觉 阅读(363) 评论(0) 推荐(0) 编辑
摘要:1、概述 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形 阅读全文
posted @ 2022-04-07 19:23 我就去睡觉 阅读(525) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示