摘要: 经常要爬去乌云的信息,但是每次都是硬爬,写完了发现乌云有提供API的,整理给大家: 1. WooYun Api是什么 通过WooYun开放的Api接口,其它网站或应用可以根据自己获取的权限调用WooYun的漏洞数据,目前支持的API功能包括: 1. 查看乌云最新提交/确认/公开/待认领的安全漏洞 2 阅读全文
posted @ 2016-06-03 10:27 sevck 阅读(437) 评论(0) 推荐(0) 编辑
摘要: 之前做过git的加固 但是这东西还是没办法避免的 之前看了乌云的提交的git泄漏,但是都没有详细的原理,去了lijiejie的博客(字太难打了,大师傅别打我 哈哈) 如果一个网站存在git泄漏,git可以还原代码,这样进而导致的代码泄漏的问题。 网上git和国外的那个脚本的工作原理: 1.先去解析. 阅读全文
posted @ 2016-06-01 20:40 sevck 阅读(1568) 评论(0) 推荐(0) 编辑
摘要: 有的时候经常遇到401.今天正好朋友问怎么爆破,也顺便记录一下 怕忘记了 referer:http://www.2cto.com/Article/201303/194449.html 看到Burpsuite上的几篇文章,如: Burpsuite教程与技巧之HTTP brute暴力破解AuthTran 阅读全文
posted @ 2016-05-27 11:37 sevck 阅读(5477) 评论(0) 推荐(0) 编辑
摘要: 0x00 概述 最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如 新姿势之获取果壳全站代码和多台机器root权限 新姿势之控制蜻蜓fm所有服务器 新姿势之获取百度机器root权限 因为之前关注这一块的人并不多,这 阅读全文
posted @ 2016-05-17 15:14 sevck 阅读(873) 评论(0) 推荐(0) 编辑
摘要: 目前yum源上没有Axel,我们可以到http://pkgs.repoforge.org/axel/下载rpm包安装。 32位CentOS执行下面命令: wget -c http://pkgs.repoforge.org/axel/axel-2.4-1.el5.rf.i386.rpmrpm -ivh 阅读全文
posted @ 2016-05-16 16:02 sevck 阅读(503) 评论(0) 推荐(0) 编辑
摘要: 本文来自新浪安全:http://sec.sina.com.cn/Article/view?id=19 文/许章毅·新浪安全 Web应用程序一般会有对系统文件操作的功能,常常用到提交的参数来指明文件名,形如:http://www.nuanyue.com/getfile=image.jgp 当服务器处理 阅读全文
posted @ 2016-05-16 14:50 sevck 阅读(3599) 评论(0) 推荐(0) 编辑
摘要: 1. which httpd /usr/bin/httpd 2.rpm -q -f /usr/bin/httpd name 3.rpm -e name 如果有依赖: rpm -e --allmatches name 阅读全文
posted @ 2016-05-14 11:31 sevck 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 好尴尬,经常忘记自己的密码 修改的用户都以root为列。一、拥有原来的myql的root的密码;方法一:在mysql系统外,使用mysqladmin# mysqladmin -u root -p password "test123"Enter password: 【输入原来的密码】方法二:通过登录m 阅读全文
posted @ 2016-05-12 16:35 sevck 阅读(394) 评论(0) 推荐(0) 编辑
摘要: 可能最近过的太安逸了,每天都是在做一些简单的工作 前些日子自己给客户做渗透测试,只拿下几个机器,还是win的。。。 今天另外一家安全公司也同样给做了渗透测试,拿下了至少20台机器。。。 昨天爆的漏洞的响应也不够即使,侥幸的是好在及时写了脚本发现并且处理了,然后已经是深夜了。 在今天回地铁的时候,仔细 阅读全文
posted @ 2016-05-06 21:44 sevck 阅读(391) 评论(0) 推荐(0) 编辑
摘要: ImageMagick这个漏洞昨天晚上就出来了,今天才有时间研究一下,今天自己也测试了一下 效果图: 用lua写了一个检测脚本 python版本: 如果存在返回 当然playload自己改吧,可以直接反弹个shell回来,直接拿到服务器权限 附上一篇分析文章: http://ricterz.me/p 阅读全文
posted @ 2016-05-05 16:24 sevck 阅读(1839) 评论(0) 推荐(0) 编辑
摘要: 建立一支安全团队 注: 这个题目有一个上下文,就是在我写的企业安全系列里,只针对去互联网公司建立甲方安全团队,不适用于其他场景 如果要去一家公司领衔安全建设,第一个问题就是如何建立安全团队。上面提到不同的公司状况对应的安全建设需求是不一样的,需要的安全团队也是不一样的,所以我按不同的场景来深入这个问 阅读全文
posted @ 2016-04-28 11:11 sevck 阅读(599) 评论(0) 推荐(0) 编辑
摘要: 这篇文章挺不错的,拿来和大家分享一下。 摘自:http://www.secpulse.com/archives/34805.html 安全行业的第三流派-CSOs 目前在大多数行业后加入者的眼中“二进制”和“脚本”流派广为人知,虽然他们是安全行业的主力军,但除了微观对抗之外安全是一个很大的工程,比如 阅读全文
posted @ 2016-04-28 11:10 sevck 阅读(1517) 评论(0) 推荐(0) 编辑
摘要: 看到网上好多写的EXP有后门啊 还是自己写个吧! 工具下载:链接: http://pan.baidu.com/s/1miRbi2k 密码: fzfv 阅读全文
posted @ 2016-04-27 11:11 sevck 阅读(1042) 评论(0) 推荐(0) 编辑
摘要: 看到了一个博客 觉得关键点很有用 1)出现频率最高的DDoS后门文件名 abc.php, xl.php, Xml.php, dedetag.class.php, counti.php, plase.php, cba.php, os.php, practical.php, abbb.php 。 2)出 阅读全文
posted @ 2016-04-26 15:03 sevck 阅读(537) 评论(0) 推荐(0) 编辑
摘要: 记得我当时也犯过这个错误 rm -rf /* 傻傻的盯着屏幕看。。。 还好当时是在自己的虚拟机里,没什么数据,打镜像恢复回来就好了。今天看到这篇文章,备用!嗯 是的 万一哪天脑抽了 登录客户的服务器,一定要谨慎操作,尽量rm ,就别rm -rf show一把了。 大家好我是历史,身为liunx系统管 阅读全文
posted @ 2016-04-21 10:42 sevck 阅读(3443) 评论(0) 推荐(0) 编辑
摘要: 在团队内部的wiki上已经写出 http://drops.wooyun.org/tips/1951 http://www.freebuf.com/sectool/10474.html 还有一种方法是写到内存当中 metasploit中的meterpreter很常见的手法,叫做迁移进程 就是把当前的s 阅读全文
posted @ 2016-04-19 19:27 sevck 阅读(1322) 评论(0) 推荐(0) 编辑
摘要: http://zone.wooyun.org/content/26415原文地址 github:https://github.com/l3m0n/pentest_study/commit/40b16641abfbfb30201209c443e8a5e11afbe101 阅读全文
posted @ 2016-04-08 20:21 sevck 阅读(1687) 评论(0) 推荐(0) 编辑
摘要: 最近在写加固自动化修复脚本,要求用lua,用了之后还是觉得python大法好 lua执行DOS命令: cmd=io.popen("help") 获取返回的结果: result=cmd:read("*all") 打开文件,如果文件不存在则创建文件: io.open("/etc/passwd","a+" 阅读全文
posted @ 2016-04-08 16:45 sevck 阅读(364) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-03-29 17:10 sevck 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 1、标签介绍 Struts2标签库提供了主题、模板支持,极大地简化了视图页面的编写,而且,struts2的主题、模板都提供了很好的扩展性。实现了更好的代码复用。Struts2允许在页面中使用自定义组件,这完全能满足项目中页面显示复杂,多变的需求。 Struts2的标签库有一个巨大的改进之处,stru 阅读全文
posted @ 2016-03-18 16:24 sevck 阅读(914) 评论(0) 推荐(0) 编辑