11 2019 档案
摘要:ssrf服务端请求伪造ssrf是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞,一般情况下,ssrf访问的目标是从外网无法访问的内部系统,正式因为它是由服务端发起的,所以它能请求到它相连而外网隔离的内部系统,ssrf形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地
阅读全文
摘要:使用命令:python -m pip install xx即可,需要在pip前加python -m
阅读全文
摘要:1.更换阿里源 vim /etc/apt/sources.list,编辑源之后,apt-get update && apt-get upgrade && apt-get clean ,更新好源和更新软件 #阿里云deb http://mirrors.aliyun.com/kali kali-roll
阅读全文
摘要:信息安全的基础是数学 >密码算法 >安全协议(ssl VPN)-->应用(证书 PKI)密码学入门密码编码学:研究加解密算法的学科密码分析学:研究破译密码算法的学科 加解密分类古典密码学移位(置换),不改数据内容只是重新排序来隐藏信息,如 栅栏密码、列置换密码替换(代替),明文数据被其他字母、数字、
阅读全文
摘要:msf复现iis 6.0溢出漏洞cve-2017-7269win2013 r2+iis 6.0,webdav开启,可以使用msf来getshell非win2013 r2的系统,启用webdav插件,可以直接put木马txt文件到服务器,然后通过move方式改名为asp,去getshell 信息收集分
阅读全文
摘要:安装环境:Windows 10 问题描述:Failed to load sql modules into the database cluster 原因在于 Postgresql 没有安装完全。 解决步骤 通过安装目录下的 uninstall-postgresql.exe 将未安装完全的 Postg
阅读全文
摘要:xss变形 大小写混合,sCRipt重复写,scrscriptipt通过某些标签来src属性,构造pyload,src找不到数据源的时候内部会出错,此时使用onerror触发,或iframe标签,<iframe scr="javascript:alert(1)">,svg标签,<svg/onload
阅读全文
摘要:xxe漏洞防御使用开发语言提供的禁用外部实体的方法phplibxml_disable_entity_loader(true); 卢兰奇对象模型,bom由于现代浏览器实现了js交互性方面的相同方法和属性,因此常被认为是bom的方法和属性 例如windows对象所有的浏览器都支持windows对象,它表
阅读全文
摘要:文章资料来源于网络,仅供参考,学习使用 复现盲型xxe 实验环境:bwapp,xxe关,注释掉了返回值 准备读取的flag.txt文件为 通过利用服务器外带数据方法步骤 1,攻击机服务器新建两个文件,一个php文件,一个dtd文件 php用来接收数据,代码为: <?php $xxe = $_GET[
阅读全文
摘要:xxe,也就是xml,外部实体注入攻击,漏洞是对非安全的外部实体数据进行处理时引发的安全问题,要了解xxe,就必须懂得xml的一些规则xml是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据,定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言xml文档结构:xml声明,DTD文档
阅读全文
摘要:命令执行漏洞防御尽量不要使用系统执行命令在进入执行命令函数方法之前,变量一定要做好过滤,对敏感字符进行转义在使用动态函数之前,确保使用的函数是指定的函数之一对PHP语言来说,不能完全控制的危险函数最好不要使用 RCE远程代码执行的防御使用json保存数组,当读取时就不需要使用eval了对于必须使用e
阅读全文
摘要:session文件的位置linux一般在/tmp/或在/var/lib/php5/ 等位置,windows下如果使用phpstudy,phpstudy\PHPTutorial\tmp\tmp下,新版本的在phpstudy_pro\Extensions\tmp\tmp phpmyadmin任意文件包含
阅读全文
摘要:文件上传(图片马)+文件包含getshell先上传一个图片马,需要知道其在服务器中的位置,然后去找一个存在文件包含的地方,将图片马包含起来尝试执行 如果服务器开启日志记录功能,包含日志文件可以getshell,,修改apache的配置文件,将“customlog logs/access.log” c
阅读全文
摘要:linux下图片马制作命令:echo "<?php @eval($_POST['xxx']);?>" >> x.jpg 0x00截断绕过上传条件,php小于5.3.4,magic_quotes_gpc = Off .htaccess绕过上传<FilesMatch "cimer">SetHandler
阅读全文
该文被密码保护。
摘要:中华人民共和国网络安全法http://www.xinhuanet.com/politics/2016-11/07/c_1119867015.htm黑产牛,万一你被抓了呢?所以你需要知道这些!https://www.t00ls.net/articles-53566.html搞黑产,算算你能判多少年?h
阅读全文
摘要:一、使用phtstudy搭建环境 1,将emlog源码解压到phpstudy的www目录,复制emlog源码中的src所有文件到需要搭建emlog的目录中,修改emlog配置文件,输入好本机mysql账户信息,之后访问emlog,根据情况设置填写信息 二、寻找上传文件路径,上传getshell 查询
阅读全文
摘要:sql注入防护GPC,magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误magic_quotes_runtime,当它打
阅读全文
摘要:1,下载JAVA,官方java 18下载网站:https://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html 2,新建java存放目录 sudo mkdir /usr/local/java 3,
阅读全文
摘要:1,下载tomcat,选择自己想要的版本下载即可 下载官网:http://tomcat.apache.org/ 2,将下载的源码放到自己需要的位置,解压,我新建了一个tomcat目录 sudo mkdir /usr/local/tomcat 切换到新建的tomcat目录:cd /usr/local/
阅读全文
摘要:转载自:https://www.cnblogs.com/OliverQin/p/9765808.html 1.拉取Oracle11g镜像 docker pull registry.cn-hangzhou.aliyuncs.com/helowin/oracle_11g 等待下载即可…… 下载完成后,使
阅读全文
摘要:编码方式过wafurl编码,针对特殊情况可以两次URL编码十六进制编码,针对某些数据,如特殊字符,特殊字符串等unicode编码,使用两个字节编码一个字符,高位不足使用0填充单引号:%u0027、%u02b9、%u02bc、%u02c8、%u2032、%uff07、%c0%27、%c0%a7、%e0
阅读全文
摘要:等价字符 空格:%20,+,(),%0a,%09,%a0,%0b,%0c,%0d,/**/等 =:like,regexp,liker,<>,! =等 and:&& or:xor &,^,||(and或or可以相互替换,只有两边条件不同) 逗号:盲注中from 1 for 1,联合查询中A join
阅读全文
该文被密码保护。

浙公网安备 33010602011771号