自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

翻译 strut2之ognl表达式

ognl表达式action对象是存储在值栈中的,页面提交的数据会通过ognl给action中的属性及对象赋值,页面取值的时候,也是通过ognl从值栈中获取。个人理解图:所以数据的传输是通过struts内置的ognl表达式及类型转换来完成,struts内置了类型转换器,来转换八种基本的数据类型。其他的数据类型需要自己手动写类型转换器来实现。内置的转换器可以转换日期,但是只支持yyy...

2018-08-24 09:14:17 98

转载 PTES渗透测试执行标准

渗透测试注意事项:1:不要进行恶意攻击2:不要做傻事3:在没有获得书面授权时,不要攻击任何目标4:考虑你的行为将会带来的后果5:如果你干了非法的是,天网恢恢疏而不漏渗透测试执行标准http://www.pentest-standard.org/1:前期交互阶段在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互...

2018-08-21 20:55:49 2732

原创 中间件漏洞学习

=================================IIS 写权限漏洞===========================================前提:1.OPTIONS 方式查看网站是否开启了 PUT MOVE 的请求方式。服务器开启了webdav的组件(导致的可以扫描到当前的操作)0X01:  目标url : http://www.a.com0X02: ...

2018-08-21 20:55:25 500

原创 中间件解析漏洞

一、IIS 5.x/6.0解析漏洞1.目录解析/xx.asp/xx.jpg在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 sp.asp,那么/sp.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。...

2018-08-21 20:55:11 2070

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除