摘要: 一、环境搭建 文件包含漏洞测试代码 file.php <?php $filename = $_GET['filename']; include($filename); ?> session内容可控测试代码 session.php <?php session_start(); $ctfs=$_GET[ 阅读全文
posted @ 2020-06-08 16:31 xiaoxiaosen 阅读(3086) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述: SMB远程代码执行漏洞 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 漏洞原理: Microsoft服务器消息 阅读全文
posted @ 2020-06-06 20:28 xiaoxiaosen 阅读(1385) 评论(7) 推荐(0) 编辑
摘要: 一、ms17010复现 1、ms17010是什么 Ehernal Blue通过Tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只需要开机上网,攻击者就能获取system权限,且在电脑和服务器中植入勒索软 阅读全文
posted @ 2020-06-02 19:14 xiaoxiaosen 阅读(2718) 评论(0) 推荐(0) 编辑
摘要: 前提是在数据库用户可以外联的情况下 python2 sqlmap.py -d "mysql://root:root@119.90.126.9:3306/dedecms" --os-shell 直接执行这一句 "数据库类型://数据库账户:密码@ip:端口/数据库名称" -d是sqlmap中连接数据库 阅读全文
posted @ 2020-06-01 16:21 xiaoxiaosen 阅读(3636) 评论(0) 推荐(0) 编辑
摘要: #1.模拟浏览器发送请求 import requests import json import pandas as pd city_name = [] province_name = [] value = [] url = 'https://huiyan.baidu.com/migration/ci 阅读全文
posted @ 2020-05-26 20:59 xiaoxiaosen 阅读(1374) 评论(0) 推荐(0) 编辑
摘要: from bs4 import BeautifulSoupimport requestsimport pandas as pdheader = {'Referer': 'https://movie.douban.com/subject/33420285/comments?status=P','Use 阅读全文
posted @ 2020-05-19 21:17 xiaoxiaosen 阅读(2208) 评论(1) 推荐(1) 编辑
摘要: <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct( 阅读全文
posted @ 2020-05-11 22:36 xiaoxiaosen 阅读(1445) 评论(0) 推荐(0) 编辑
摘要: 一些记得的渗透测试二的题 1、当注入时显示Microsoft JET Database Engine...是什么类型的数据库 答案:Access数据库 解析: 这是Microsoft Jet 数据库引擎,他是 Access 数据库系统的一部分,可以在用户和系统数据库中检索和存储数据。可以将其视为构建 阅读全文
posted @ 2020-03-29 22:49 xiaoxiaosen 阅读(7465) 评论(2) 推荐(0) 编辑