阿信在努力

预见未来的最好方式就是自己去创造一个

XSStrike源码阅读(3)——核心函数

wafDectector 代码也不多,我就直接贴上来了,源码如下: def wafDetector(url, params, headers, GET, delay, timeout): with open('./db/wafSignatures.json', 'r') as file: ...

2018-12-07 20:37:31

阅读数 489

评论数 0

XSStrike源码阅读(1)——目录结构与大体架构

Xsstrike目录结构,内含结构图

2018-12-04 09:14:39

阅读数 433

评论数 3

XSStrike源码阅读(2)——四种模式

功能介绍 根据用户提供的payloads文件去暴力测试每一个参数,以此来确定是否存在xss漏洞(说起来也就是一个两层循环)。 具体实现 XSStrike3.0 bruteforcer.py源码如下: import copy from urllib.parse import urlparse, un...

2018-11-30 16:54:45

阅读数 341

评论数 0

dedecms v5.7 sp2前台任意用户登录(包括管理员)

dedecms v5.7 sp2前台任意用户登录(包括管理员) 前言 我们继续来说一下dedecms最新的几个漏洞,今天是一个前台任意用户登录的漏洞,该漏洞结合上一次提到的前台任意密码修改漏洞可以直接修改管理员的密码,剩下的就是找后台了,废话不多说,我们开始吧 漏洞版本 还是201...

2018-07-13 14:21:03

阅读数 1900

评论数 0

python函数作用域与闭包

函数的定义 在python中,是用def来创建一个函数,实际上def只是完成了一个类似与赋值的操作———把一个函数对象赋值给一个变量名,还记得我们之前说过在python中变量名只是一个标识符,相当于起到了一个指针的作用,它没有类型(明确这一点是很重要的),又因为python中的一切皆对象,函数当...

2018-06-15 18:39:56

阅读数 402

评论数 0

Python黑帽子-实现netcat基本功能(改进版)

前言 一个好的渗透测试人员,应该拥有强大的编程能力,而python就是一个很好的工具,我最近也再研究如何用python开发属于自己的小工具,《python黑帽子》是一本很不错的书籍。本系列博文是我在学习过程中,做的一些总结与拓展。 前置知识 netcat我就不过多介绍了,一句网络中的瑞士军刀...

2018-05-14 15:17:11

阅读数 649

评论数 2

cve-2017-3506&cve-2017-10271

漏洞利用前提 -影响版本 10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1 , 12.2.1.2 原理简析 漏洞触发位置:wls-wsat.war 漏洞触发URL:/wls-wsat/CoordinatorPortType(POST) 漏洞的本质:构造SOA...

2019-05-27 14:10:16

阅读数 35

评论数 4

cve-2018-2894

漏洞利用前提 影响版本 - 启用web服务测试页(某些版本需要开启,才能复现成功) 漏洞利用方法 复现环境: phith0n的dockerhttps://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894 由...

2019-05-27 14:09:05

阅读数 18

评论数 0

cve-2018-3191

漏洞利用前提 影响版本 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.2 WebLogic 12.2.1.3 配置 开启T3协议(默认开启) 原理简析 漏洞利用方法 生成payload 针对不同...

2019-05-27 14:07:58

阅读数 11

评论数 0

CVE-2017-3248&CVE-2018-2628

漏洞利用前提 影响版本 WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0 WebLogic 12.2.1.1 原理简析 这个漏洞的产生是因为绕过了cve-2015-4852的补丁,该补丁中采用黑名单的方式过滤危险的反序...

2019-05-27 14:07:17

阅读数 54

评论数 0

Weblogic xxe漏洞复现及攻击痕迹分析(CVE-2019-2647)

前言 Oracle发布了4月份的补丁,链接(https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW),其中涉及了好几个严重的漏洞,此处只分析cve-2019-2647的xxe...

2019-05-05 20:16:01

阅读数 490

评论数 1

SSTI and RCE in Confluence

漏洞介绍 Atlassian 公司的 Confluence Server 和 Data Center 产品中使用的 widgetconnecter 组件 (版本<=3.1.3) 中存在服务器端模板注入 (SSTI) 漏洞。利用该漏洞,攻击者可以实现本地敏感文件读取,SSRF,RCE...

2019-04-17 17:54:08

阅读数 61

评论数 0

Zimbra xxe+ssrf导致getshell

前言 2019年3月13号,国外一名安全研究员在他的博客上公布了zimbra的这起漏洞,但是其中并未提到一些漏洞的利用细节,在此我将整个漏洞的利用过程进行复现。 原文链接:https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-z...

2019-03-26 20:42:35

阅读数 1234

评论数 5

ubuntu安装realtek网卡驱动rtl8821ce

前言 今天高高兴兴学习着,重启了一下ubuntu发现就找不到无线驱动了,当时崩溃了,于是疯狂搜索解决办法。为了让大家以后不再麻烦,特此记录 0x01 网上很多教程都是说找不到网卡驱动,直接在软件更新>附加驱动里就可以找到,但是对于咱们这个rtl8821ce完全没有用,可能是u...

2019-03-12 17:03:24

阅读数 322

评论数 0

p0f使用相关

简介 p0f是一个纯粹的被动指纹识别工具,它在不干涉双方通信的情况下,通过嗅探的方式来分析流经某一网卡的流量以达到指纹识别的目的。 它的能力如下: 高度可扩展性 能够快速识别一个tcp连接两端的主机操作系统,因为它是被动识别工具,所以在某些nmap被禁止、不可靠、太慢或者会触发警报的情...

2019-03-08 15:42:45

阅读数 371

评论数 2

[漏洞复现]ms17-010(永恒之蓝)复现

复现环境 攻击机:在这里插入图片描述kali(192.168.1.105) 靶机:win7官方原版镜像(192.168.1.103)445端口开放,且没打补丁 nmap针对靶机的扫描结果 复现 在kali终端打开metasploit msfconsole 搜索ms17-010相关模...

2019-02-04 12:32:23

阅读数 458

评论数 0

CVE-2017-1882漏洞复现(通杀office)

前言 这个漏洞其实我不是一两次尝试复现了,但是之前一直没有成功,直到我换了官方原版镜像…所以特地写出来与大家分享,在这里也再次强调一下,漏洞复现一定要用原版镜像,否则不知道会出什么幺蛾子 影响版本 这是网上别人统计的,更详细的需要进一步验证 office 2003 office 2007 offi...

2019-01-30 20:48:37

阅读数 124

评论数 0

win10 vmware没有vmnet0(桥接后无法上网)解决办法

前言 这个问题可算是困扰我号几个月呀,我桥接的目的就是想要虚拟机与宿主机处在同一局域网内,这样虚拟机可以与局域网内的其他主机通信,就可以用我的kali进行网络扫描了 解决方式 最开始我想要桥接的时候发现虚拟网络编辑器中没有vmnet这个虚拟网卡 0x01 启动下面这两个服务 这两个服务默认是关...

2019-01-22 09:48:35

阅读数 1870

评论数 9

2018总结与2019展望

前言 写博客真是一个好习惯,如果不是写博客,我不会发现原来2018的新年计划会成为自己的一面照妖镜。2018年的计划是失败的,不够具体,而且也没有规划好路线,2018的计划中有很多是超出自己的发展路线之外的,导致我今天来看,发现很多写在计划上的目标都没有实现(还真是挫败啊),所以今年我要汲取教训...

2019-01-04 13:02:27

阅读数 934

评论数 1

web安全岗面试题收集

以下转自vivo安全工程师岗面试题: tcp/udp区别 tcp udp 是否面向连接 是 否 是否可靠 是 否 传输字节流 传输udp报文 首部复杂,利用率不高 堆和栈的区别 3.** 进程和线程的区别** 进程是资源分配的单位,比较大,而线程是执行...

2018-12-27 16:01:16

阅读数 1266

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭