积累
bylfsj
这个作者很懒,什么都没留下…
展开
-
内网渗透知识基础及流程
前言现在网上内网渗透、域渗透文章很多,大多数人只知道如何进行操作获取全新,不知使用该技术的原理和该技术操作影响Windows何种功能,Windows何种机制对内网渗透产生的影响。本文按照数个Windows系统的功能进行讲解,完善内网渗透知识结构。 要点SAMHashActive DirectoryKerberosSMBIPCNetBIOSLLM...转载 2020-02-28 16:49:21 · 6031 阅读 · 1 评论 -
Linux查看端口使用状态、关闭端口方法
Linux查看端口使用状态、关闭端口方法【摘要】 今天在编写socket,在期间遇到查看某个端口的状态,随后从网上找了一下,现在总结一下。【内容】 大家都知道,端...转载 2020-02-28 16:50:20 · 349 阅读 · 0 评论 -
漏洞检测的那些事儿
Author: RickGray (知道创宇404安全实验室)Date: 2016-06-01好像很久没发文了,近日心血来潮准备谈谈 “漏洞检测的那些事儿”。现在有一个现象就是一旦有危害较高的漏洞的验证 PoC 或者利用 EXP 被公布出来,就会有一大群饥渴难忍的帽子们去刷洞,对于一个路人甲的我来说,看得有点眼红。XD刷洞归刷洞,蛋还是要扯的。漏洞从披露到研究员分析验证,再到 PoC 编写,...转载 2020-02-16 15:48:31 · 728 阅读 · 0 评论 -
Python 中使用 requests时遇到302重定向问题
...转载 2020-02-16 15:27:44 · 4717 阅读 · 0 评论 -
堆和栈的区别
堆和栈的区别(博客园):http://www.cnblogs.com/jiahuafu/p/8575044.html转载 2020-02-16 15:22:58 · 236 阅读 · 0 评论 -
XXE总结
https://www.cnblogs.com/backlion/p/9302528.html原创 2019-11-22 12:29:38 · 424 阅读 · 0 评论 -
web总结2-----XSS
1.CSS-----------2.window.location.hash3.localStorage4.Flash 安全沙箱5.geturl6.XSF---- 跨站flashing7.利用Flash进行XSS攻击8.flash进行CSRF9.CRLF注入10 IE— utf-7 BOM XSS11...原创 2019-11-21 20:21:48 · 343 阅读 · 0 评论 -
Web总结1
1.HTTP消息2.mssql 存储过程3.JSP包含4.XPath注入5.URL跳转6.Navicat 远程连接7.暴力破解7.1 hydra8.提权8.1FTP提权8.2 serv-u -----439588.3 G6 FTP8.4 FileZilla8.5 FlashFXP8.6 PcAnywhere 5...原创 2019-11-21 19:53:58 · 324 阅读 · 0 评论 -
网络要点总结2
1.CDN原理2.OSI七层模型3.HTTP缓存机制4.防止IFRAME内嵌X-Frame-Options5.知道什么跨域方式吗,jsonp具体流程是什么,如何实现原生Jsonp封装,优化,对于CORS,服务器怎么判断它该不该跨域呢6.什么是进程 线程7.线程的那些资源共享,那些资源不共享8.Linux查询进程指令,查询端口,杀进程,9.IP地址的分类10.O...原创 2019-11-18 17:16:24 · 251 阅读 · 0 评论 -
前端/网络知识点总结 1
1.GET和POST的区别2.JavaScript 原型,原型链 ? 有什么特点?3.WEB应用从服务器主动推送Data到客户端有那些方式?4.AJAX6.HTTP状态码7. js 操作获取和设置 cookie8.浏览器本地存储9.display:none和visibility:hidden的区别?10.CSS中 link 和@import 的区别是?11.解决...原创 2019-11-18 16:46:47 · 309 阅读 · 0 评论 -
MYSQL
1. Update salary set sex=if(sex='m','f','m') ;重复数据筛选用groupby,having 2. select Email from Person group by Email having count(Email)>1; 4. select a.FirstName,a.LastName,b.City,b.state from...原创 2019-11-18 00:12:24 · 260 阅读 · 0 评论 -
MySQL数据库事务的四大特性以及事务的隔离级别
目录一、事务的四大特性(ACID)1、原子性(Atomicity)2、一致性(Consistency)3、隔离性(Isolation)4、持久性(Durability)二、事务的隔离级别(默认事务级别为可重复读)MySQL数据库的四种事务隔离级别Read Uncommitted(读取未提交内容...转载 2019-11-13 23:17:56 · 301 阅读 · 0 评论 -
MYSQL总结
1.外键2.唯一索引3.排序4.分页5.聚合查询6.多表7.连接查询8.insert9.UPDATE10.DELETE11.管理11.实用12.事务Read Uncommitted可见,在Read Uncommitted隔离级别下,一个事务可能读取到另一个事务更新但未提交的数据,这个数据有可能是脏数据。Read Committe...原创 2019-11-13 23:08:56 · 331 阅读 · 0 评论 -
关于对正则表达式中\b单词边界的理解
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...转载 2019-11-05 21:32:08 · 472 阅读 · 0 评论 -
深入理解枚举属性与for-in和for-of
首先要分清什么是可枚举属性,什么是不可枚举属性1.可枚举属性在JavaScript中,对象的属性分为可枚举和不可枚举之分,它们是由属性的enumerable值决定的。可枚举性决定了这个属性能否被for…in查找遍历到。1.1怎么判断属性是否可枚举js中基本包装类型的原型属性是不可枚举的,如Object, Array, Number等,如果你写出这样的代码遍历其中的属性:var ...转载 2019-11-05 20:42:14 · 364 阅读 · 0 评论 -
linux查看端口占用
Linux 查看端口占用情况可以使用 lsof 和 netstat 命令。lsoflsof(list open files)是一个列出当前系统打开文件的工具。lsof 查看端口占用语法格式:lsof -i:端口号实例查看服务器 8000 端口的占用情况:# lsof -i:8000COMMAND PID USER FD TYPE DEVICE SI...转载 2019-11-05 16:29:36 · 281 阅读 · 0 评论 -
未授权访问漏洞总结
目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,Redis,ZooKeeper,ElasticSearch,Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo等,本文主要介绍一些目前比较常用的一些服务的未授权访问,欢迎大家补充!参考:https://www.secpulse...转载 2019-11-05 16:07:22 · 3872 阅读 · 0 评论 -
xss之同源策略与跨域访问
同源策略:同源策略在web应用的安全模型中是一个重要概念。在这个策略下,web浏览器允许第一个页面的脚本访问第二个页面里的数据,但是也只有在两个页面有相同的源时。源是由URI,主机名,端口号组合而成的。这个策略可以阻止一个页面上的恶意脚本通过页面的DOM对象获得访问另一个页面上敏感信息的权限。对于普遍依赖于cookie维护授权用户session的现代浏览器来说,这种机制有特殊意义。客户端...转载 2019-11-05 15:55:03 · 792 阅读 · 0 评论 -
Rsync未授权访问
1.漏洞名称Rsync 未授权访问漏洞2.漏洞原理rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进...转载 2019-11-02 22:00:36 · 894 阅读 · 0 评论 -
redis未授权访问
本文作者初入安全行业,入职行业某云安全公司,得到了职业导师的指点,从基础入手学习网络安全,此文章是作者复现redis未授权访问漏洞的笔记,从漏洞介绍—利用方法—日志分析—安全配置进行深入的分析和学习,仅以此文分享给更多的同样在路上的安全行业从业者本篇主要从redis未授权访问入手,还原一些黑客的攻击场景...转载 2019-11-02 20:58:13 · 381 阅读 · 0 评论 -
利用MSSQL getshell
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本...转载 2019-11-02 20:29:46 · 1511 阅读 · 0 评论 -
NGINX-CRLF注入漏洞
复现环境centos7dockernginx复现过程现在纯净的CentOS7上安装Dockercurl -sSL https://get.daocloud.io/docker | sh等Docker安装完毕后,在启动docker服务service docker start然后接下来要安装...转载 2019-11-02 19:59:06 · 965 阅读 · 0 评论 -
NGINX-目录穿越漏洞
复现环境centos7dockervulhub(git)复现过程进入/root/vulhub/nginx/insecure-configuration目录输入docker compose up -d 开启容器访问下files 在files后面加上..可穿越到上级目录...转载 2019-11-02 19:57:57 · 889 阅读 · 0 评论 -
IIS-文件解析漏洞
IIS6.0有2种解析漏洞1. 目录解析以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。2. 文件解析*.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。目录解析复现ii6.0的服务器开启Active Serv...转载 2019-11-02 18:28:51 · 430 阅读 · 0 评论 -
nginx文件解析漏洞
文件解析漏洞目标环境win2003(x64)PHPstudy2016nginx 复现过程先写一个上传的网页 upload.html<!DOCTYPE html> <html> <head> <titl...转载 2019-11-02 18:21:53 · 339 阅读 · 0 评论 -
IIS7.0解析漏洞
实验环境windows server 2008(x64)IIS7phpStudyIIS 2016版本漏洞条件1. php.ini里的cgi.cgi_pathinfo=12. IIS7在Fast-CGI运行模式下漏洞复现先搭建IIS7 这里记得勾选CGI&nb...转载 2019-11-02 18:16:29 · 924 阅读 · 0 评论 -
七、CRLF 注入
七、CRLF 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。在多种互联网协议中,包括 HTML,CRLF 字符表示了行的末尾,通常表示为\r\n,编码后是%0D%0A。在和 HTTP 请求或响应头组合时,这可以用于表示一行的结束,并且可能...转载 2019-11-02 16:11:34 · 627 阅读 · 0 评论 -
Web Hacking 101 中文版 六、HTTP 参数污染
六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0描述H...转载 2019-11-02 16:09:44 · 817 阅读 · 0 评论 -
OAuth
7.1. OAuth¶7.1.1. 简介¶OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。OAuth在客户端与服务端之间,设置了一个授权层(authorization layer)。客户端不能直接登录服务端,只能登录授权层,以此将用户与客户端区分开来。客户端登录授权层所用的令牌(token),与用户的密码不同。用户可以在登...转载 2019-11-01 20:04:58 · 596 阅读 · 0 评论 -
应急响应
6.8. 应急响应¶6.8.1. 响应流程¶6.8.1.1. 事件发生¶运维监控人员、客服审核人员等发现问题,向上通报6.8.1.2. 事件确认¶判断事件的严重性,评估出问题的严重等级,是否向上进行汇报等6.8.1.3. 事件响应¶各部门通力合作,处理安全问题,具体解决阶段6.8.1.4. 事件关闭¶处理完事件之后,需要关闭事件,并写出安全应急处理分析报告,完成...转载 2019-11-01 19:43:13 · 390 阅读 · 0 评论 -
加固检查
6.5. 加固检查¶6.5.1. 网络设备¶及时检查系统版本号敏感服务设置访问IP/MAC白名单开启权限分级控制关闭不必要的服务打开操作日志配置异常告警关闭ICMP回应6.5.2. 操作系统¶6.5.2.1. Linux¶无用用户/用户组检查空口令帐号检查用户密码策略/etc/login.defs/etc/pam.d/system-auth...转载 2019-11-01 19:34:28 · 514 阅读 · 0 评论 -
NTFS ADS带来的web安全问题
有关ADS的简单说明请看http://www.xfocus.net/articles/200212/466.html可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(http://blog.csdn.net/lake2/article/details/269659),随着这次爆出来的IIS的权限绕过,我们再次测试了一下ADS在渗透中的...转载 2019-11-01 17:05:02 · 321 阅读 · 0 评论 -
XXE漏洞【回显读取文件和无回显读取文件】
(若出现排版,乱码等问题请看有道文档)文档:XXE漏洞【回显读取文件和无回显读取文?..链接:http://note.youdao.com/noteshare?id=b41700dbd75216812521ad5179e7291b&sub=12F412E07EDC4BDA9C5ABEF0CAD48...转载 2019-11-01 17:04:37 · 2213 阅读 · 0 评论 -
看我如何在赛门铁克邮件安全网关上实现弱口令到RCE漏洞执行
看我如何在赛门铁克邮件安全网关上实现弱口令到RCE漏洞执行 ...转载 2019-11-01 12:08:33 · 2477 阅读 · 0 评论 -
后门---php.ini/.htaccess/.user.ini-------------------利用 auto_prepend_file 和 include_path
From:http://www.cnblogs.com/iamstudy/articles/php_ini_backdoor.html原理php.ini中有这几种模式:PHP_INI_*模式的定义文件配置属性官方解释auto_prepend_file 意味这是在php脚本执行前会执行这个参数设置的脚本,然后这个参数的脚本所在目录...转载 2019-10-31 20:03:45 · 794 阅读 · 0 评论 -
Windows下的"你画我猜" -- 告别效率低下的目录扫描方法
<p></p><h2 id="toc-0">Windows下的"你画我猜" -- 告别效率低下的目录扫描方法</h2>0x01 前言对Web应用进行安全测试时,我们常常需要猜测网站的结构与目录,若能得到网站详尽的拓扑结构,得到重要的目录名,文件名信息,可以为我们后续的测试创造良好的基础。在Linux下,我们并...转载 2019-10-31 19:17:45 · 436 阅读 · 0 评论 -
Xpath注入
3.12. Xpath注入¶3.12.1. Xpath定义¶XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容。3....转载 2019-10-31 18:58:34 · 239 阅读 · 0 评论 -
命令注入
3.5. 命令注入¶3.5.1. 简介¶命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。3.5.2. 常见危险函数¶3.5.2...转载 2019-10-31 16:47:00 · 981 阅读 · 0 评论 -
基于Gadgets绕过XSS防御机制
<p></p><p>这篇文章是之前对CCS 2018 <code>Code-Reuse Attacks for the Web Breaking Cross-Site Scripting Mitigations via Script Gadgets</code> 的阅读笔记,最近整理资料发现放了挺久,于是...转载 2019-10-31 15:45:52 · 589 阅读 · 0 评论 -
CSP
3.2.4. CSP¶3.2.4.1. CSP是什么?¶Content Security Policy,简称 CSP。顾名思义,这个规范与内容安全有关,主要是用来定义页面可以加载哪些资源,减少 XSS 的发生。3.2.4.2. 配置¶CSP策略可以通过 HTTP 头信息或者 meta 元素定义。CSP 有三类:Content-Security-Policy (Google ...转载 2019-10-31 15:10:05 · 871 阅读 · 0 评论