摘要: 欢迎使用 Cmd Markdown 编辑阅读器 "编辑器点击打开链接" "学习语言地址点击打开链接" 阅读全文
posted @ 2019-08-07 15:24 只言 阅读(195) 评论(0) 推荐(0) 编辑
摘要: Web for pentester_writeup之XSS篇 XSS(跨站脚本攻击) Example 1 反射性跨站脚本,URL中name字段直接在网页中显示,修改name字段, Payload: http://192.168.219.136/xss/example1.php?name=<scrip 阅读全文
posted @ 2019-08-05 16:03 只言 阅读(266) 评论(0) 推荐(0) 编辑
摘要: https://sectools.org/tool/cain/ 阅读全文
posted @ 2019-05-08 14:14 只言 阅读(197) 评论(0) 推荐(0) 编辑
摘要: <%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%> <%!String Pwd = "pass"; String EC(String s, String c) throws Exception { re 阅读全文
posted @ 2019-05-08 14:12 只言 阅读(6246) 评论(0) 推荐(0) 编辑
摘要: 一、 漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-2725,危险级别:高危,CVSS分值:9.8。 CNVD 编号:CNVD-C-2019-48814,CNVD对该漏洞的综合评级为“高危”。 漏洞概述 2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限 阅读全文
posted @ 2019-05-06 16:58 只言 阅读(12704) 评论(0) 推荐(1) 编辑
摘要: 一、 漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-0232,危险级别:高危,CVSS分值:官方未评定。 漏洞概述 Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 阅读全文
posted @ 2019-04-18 20:09 只言 阅读(46983) 评论(3) 推荐(0) 编辑