2020年3月19日
摘要: 1.前言: 3月13日通达发布了一段通告:接到用户反馈遭受勒索病毒,提示用户注意安全风险,并且同一天发布了补丁。 2.下载地址: https://pan.baidu.com/s/1Y78Zs-7Igi4MRE0J_Dp-dQ 提取码:2b3i 默认登陆账号密码为 admin 和空 3.补丁分析 1. 阅读全文
posted @ 2020-03-19 22:28 李十九YE 阅读(1442) 评论(0) 推荐(0) 编辑
  2019年4月25日
摘要: 00x1: 端口映射: 如图:这就是把容器的 5000端口和主机的32768端口相映射,所以通过访问主机的32768端口就可以访问容器的web界面 这个端口是系统默认的如果自定义命令:docker run -d -p 5123:5000 training/webapp python app.py 同 阅读全文
posted @ 2019-04-25 13:43 李十九YE 阅读(1863) 评论(0) 推荐(0) 编辑
  2019年4月24日
摘要: 转载:http://521.li/post/122.html SUSE Linux GmbH高级软件工程师Aleksa Sarai公布了影响Docker, containerd, Podman, CRI-O等默认运行时容器runc的严重漏洞CVE-2019-5736。 漏洞会对IT运行环境带来威胁, 阅读全文
posted @ 2019-04-24 11:01 李十九YE 阅读(488) 评论(0) 推荐(0) 编辑
  2019年4月19日
摘要: 前言: docker数据管理也就是数据卷和数据卷容器,实现的是容器和容器的之间的数据,容器和主机的数据间的共享,如何将本地的目录挂载到容器,如何将容器的数据备份和恢复,这就是数据管理 00x1: 数据卷:可以在容器间共享,数据卷的修改是及时性的,数据卷是一直存在的,类似于linux下的mount 命 阅读全文
posted @ 2019-04-19 16:55 李十九YE 阅读(141) 评论(0) 推荐(0) 编辑
  2019年4月18日
摘要: 恢复内容开始 前言: 学技术不能该断时间,连续的学习才是最好的学习方式。 00x1: 创建一个容器:docker create -it xxxx 而启动容器就有两种状态了,第一:新容器启动,第二:是暂停状态容器启动 一个是start,一个是run 后台守护状态是:docker -d 中止容器:sto 阅读全文
posted @ 2019-04-18 22:27 李十九YE 阅读(186) 评论(0) 推荐(0) 编辑
  2019年4月16日
摘要: 前言: 学习大佬的思路。 from先知社区:https://xz.aliyun.com/t/4809 00X1: 是/ueditor/getRemoteImage.jspx 接口 通过构造upfile 参数造成ssrf,该接口的功能是,读取远程服务器上的资源但是未对资源类型进行判断直接将其写入/u/ 阅读全文
posted @ 2019-04-16 11:16 李十九YE 阅读(2063) 评论(0) 推荐(0) 编辑
摘要: 前言: 该工具集成了各种大牛的工具,比如子域名发现,目录扫描,nmap端口扫描,c段地址查询,端口指纹,以及waf查询 00X1: 安装不推荐git安装,首先直接githup脱下来:git clone https://github.com/TideSec/FuzzScanner 安装requirem 阅读全文
posted @ 2019-04-16 09:48 李十九YE 阅读(898) 评论(0) 推荐(0) 编辑
  2019年2月28日
摘要: 前言: 学习下该漏洞,记录下这是自动化复现,没有具体分析。菜逼只会用。 00x1: 漏洞简单描述: 该漏洞事一个由UNACEV2.dll代码库中的一个深藏已久的漏洞 当攻击者制作一个恶意的ACE文件时候,当WINRAR打开的时候,会利用该代码库UNACEV2.dll 中的路径遍历漏洞将文件放在指定的 阅读全文
posted @ 2019-02-28 23:50 李十九YE 阅读(489) 评论(0) 推荐(0) 编辑
摘要: 前言: 漏洞范围范围:simple socail buttons v2.0.4到v2.0.22之间的所有版本 利用条件,wordpress的普通用户 漏洞细节:该插件缺少权限的检查,非管理管权限执行管理员操作,比如修改wp_options表。 oox1: 先创建两个用户以admin权限登录 后台安装 阅读全文
posted @ 2019-02-28 23:35 李十九YE 阅读(181) 评论(0) 推荐(0) 编辑
  2019年2月22日
摘要: 00x1: 本文是基于windwos 补丁的漏洞提权。 其实是一件很简单的工作:如果看成数据库的3张表分别是: 未打补丁表, 补丁漏洞表, 漏洞利用提权程序表。 为一一对应关系,所以就是资源的掌握,以及效率的问题 00x2: 1.微软官方漏洞时刻表: 2.快速查找未打到补丁脚本: systeminf 阅读全文
posted @ 2019-02-22 17:23 李十九YE 阅读(646) 评论(0) 推荐(0) 编辑