自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

风炫的博客

专注于网络安全、渗透测试、安全开发

  • 博客(75)
  • 收藏
  • 关注

原创 Scrapy 中 ImagesPipeline 无法保存原图exif信息的原因

scrapy 这个处理的ImagesPipeline,无法保存原图的exif信息,但是后来发现,这个类有一个大坑,如果是需要下载原图,这个类默认会对图片进行处理,从而覆盖掉原来图片的exif信息,之前遇到一个需求,就是需要爬取并下载网站的图片,并带有图片的exif信息,使用了Scrapy,会对图片进行一些处理,我就是因为这个坑找了一天,后来不使用这个类自己写的pipeline。

2023-02-13 12:42:42 250 1

原创 Web3 技术初体验以及相关学习资料

一. 前言作为一名技术博主,经常会关注一些推特,油管这样的社交平台,了解最新发生的技术。之前还不在意,但是今年以来,区块链相关的整个信息流是扑面而来,元宇宙,Web3,NFT相关新名词接踵而至,让我这个门外汉应接不暇。个人特别是3月份之后,几乎每次刷twitter都会看到区块链相关的推文,以至于我不得不开始学习和了解区块链相关的技术了。非常可惜的是,目前区块链行业对简中互联网支持并不友好,几乎所有的文档都是英文的,所以如果想在加密行业有所成果,那么英语的水平还是至关重要的,值得一提的是,我去年终于通过了

2022-05-28 15:43:03 1090

原创 Windows取证一

Windows取证基础取证通常作为一个公司的事件响应调查人员或者司法调查的取证人员,通过调查被入侵的机器,将被入侵者的行为轨迹梳理出来,还原整个入侵的过程。对于入侵者而言,了解电子取证,可以更全面的了解到自己能够在系统中留下的痕迹,从而具有针对性的消除痕迹,而对于取证人员来说,电子取证无疑是了解整个入侵过程的关键。电子取证近年来也发展为了一个独立的学科,其中在安全竞赛中,电子取证也作为一部分考察内容,被纳入到杂项的大类中,也有只考察取证的竞赛。下面从技术层面介绍Windows取证的相关知识。审查日志

2022-03-26 09:53:21 6392

原创 如何写一个非常不错可复用的R语言样例

基本上,一个最小可重现示例 (MRE) 应该能够让其他人在他们的机器上准确地重现您的问题。MRE 由以下项目组成:一个最小的数据集,是证明问题所必需的重现错误所需的最小可运行代码,可以在给定数据集上运行有关使用的软件包、R 版本和运行它的操作系统的所有必要信息。在随机过程的情况下,种子(由 set.seed() 设置)用于可重复性有关良好 MRE 的示例,请参阅您正在使用的函数的帮助文件底部的“示例”部分。 只需键入例如 help(mean) 或简短的 ?mean 进入您的 R 控制台。提供最

2022-03-20 15:05:45 387

原创 最新Via轻插件下载

最新Via轻插件下载今天提供一下最新的Via轻插件下载,再次之前我们首先来介绍一下什么是Via。via是一款轻量级的Via浏览器体积只有500多KB。和X浏览器一样,这些轻量级浏览器大多使用Android system webview作为核心引擎。虽然很多人说这些浏览器本质上是Chrome浏览器内核,但是我不这么认为。就像Edge和Chrome都是基于Chromium一样,你能说它们都一样吗?你能说它们都像Chrome一样咀嚼内存吗?同一辆凤凰自行车经过不同技术人员的训练是不同的。它是否易于使用,是否适

2022-03-10 16:20:29 37654 1

原创 溯源反制思路整合

溯源反制思路整合文章目录溯源反制思路整合0x01反制的整体思路0x02 反制具体思路0x0201 反制主机0x0202 反制后门附件0x0203 反制攻击工具0x03 拿下傀儡机之后如何进行源IP的查找0x0301 日志分析01 Web日志分析02 系统日志分析0x0302 进程分析WindowsLinux0x0303 流量分析通用Windowslinux0x0304 服务查询WindowsLInux0x0305 其他技巧通用查询在线登陆者0x04 溯源相关思路根据IP进行溯源根据域名进行溯源根据ID溯源

2021-07-27 20:26:04 2339

原创 深入浅出内存马(一)

深入浅出内存马(一)0x01 简述0x0101 Webshell技术历程在Web安全领域,Webshell一直是一个非常重要且热门的话题。在目前传统安全领域,Webshell根据功能的不同分为三种类型,分别是:一句话木马,小马,大马。而根据现在防火墙技术的更新迭代,随后出现了加密的木马技术,比如:加密一句话。而我们今天要说的是一种新的无文件的Webshell类型:内存马。0x0102 为什么会使用内存马?传统Webshell连接方式,都是先通过某种漏洞将恶意的脚本木马文件上传,然后通过中国菜刀,或

2021-07-12 09:04:26 1316 2

原创 优秀安全项目推荐系列(一) 棱角安全漏洞库

优秀安全项目推荐系列(一) 棱角安全漏洞库简述棱角安全在Github上开源了多个优秀项目,其中有一个漏洞库项目有多个安全漏洞的poc,根据我的统计截止目前为287个。GitHub地址为:https://github.com/EdgeSecurityTeam/Vulnerability先已集成到风炫安全漏洞库中,目前漏洞库已经收录47163个漏洞。所有漏洞均含有漏洞详情大家可以过来查阅。查询地址:https://evalshell.com/poc...

2021-06-24 20:33:54 1481

原创 Java代码审计系列之 JNDI注入

Java代码审计系列之 JNDI注入0x01 前言在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRMP这些概念,其中RMI是一个基于序列化的Java远程方法调用机制。作为一个常见的反序列化入口,它和反序列化漏洞有着千丝万缕的联系。除了直接攻击RMI服务接口外(比如:CVE-2017-3241),我们在构造反序列化漏洞利用时也可以结合RMI方便的实现远程代码执行。我们在之前的课程中说到过动态类的加载,而jndi注入就是利用动态类的加载来完成攻击的,在这之前,我们先来了解一下jndi

2021-06-08 12:56:39 1606 1

原创 2021-05-12

Java代码审计系列第二课 案例Apache Commons Collections反序列化漏洞讲解简述Apache Commons Collections是Apache Commons的组件,它们是从Java API派生而来的,并为Java语言提供了组件体系结构。 Commons-Collections试图通过提供新的接口,实现和实用程序来构建JDK类。Apache Commons包应该是Java中使用最广发的工具包,很多框架都依赖于这组工具包中的一部分,它提供了我们常用的一些编程需要,但是JDK没

2021-05-12 14:36:33 128

原创 Java代码审计系列第一课 反射机制

Java代码审计系列第一课 反射机制简述这次结尾有彩蛋哦,请记得查看!自08年Web2.0时代开始之后,国内Web开发的主要语言从PHP逐渐转移到了Java,截止到今天,以Java为主要开发语言的公司越来越多,是现在大中型公司开发的主流编程语言。但是最近几年,Java的安全事件也是频频发生,Struts2,Weblogic,JBoss,Jenkins等等框架的反序列化漏洞层出不穷,国内对于Java安全也是越来越重视,而目前国内研究Java安全系统化的教程还比较少见,那么今天我就来分享一些自己的拙见,如

2021-05-12 14:33:55 201 2

原创 HW日报--截止到4月10号用到的知识点

HW日报–截止到4月10号用到的知识点所有的原生文档会在https://www.notion.so/4f2d8f3ff5d2491b9fc5a3ea9f6ace8d,本文档会放在07总结模块中,这个地址中动态同步。大家可以去看下。简述先调个侃,HW第一天,韩毅火了,起因是朋友恶搞发了一个朋友圈然后就在各大安全群里散播开了,看热闹不嫌事大热度居高不下染后就听到某单位被打穿出局了好了,正文开始。HW到今天第四天,还在持续进行中,和旁边大佬合作过程中,从他们身上学到不少骚姿势。现在同步下来和大

2021-04-11 09:12:41 396

原创 2021最全HW蓝队指导手册

2021最全HW蓝队指导手册简述一年一度的HW即将开始,我也即将参与HW的工作中。为了防止被红队打穿出局,我花了两天时间从知识库https://evalshell.com 上整理了截止到目前为止最全的蓝队操作手册。本次手册还会持续更新,截止到发稿日期,共整理了7个方向,方别是:信息收集、渗透测试(防御)、加固、研判、溯源、反制、总结7个部分,文章来源自公众号,先知论坛,各大博客等等,部分字典和工具我会同步在Notion上动态更新。总体来说,至少可以当红队攻进来的时候你不会束手无措,还能进行一定程度的溯源

2021-04-11 09:11:35 4380 2

原创 cobalt strike从入门到精通之插件开发(二)

cobalt strike插件开发(二)更多安全文章请关注!0x05 监听器监听器(Listeners)是Cobalt Strike处理bot发来的信息的核心模块。0x0501 监听器APIagscript会收集来自连接到的当前团队服务器的监听器的信息,这样做的好处是可以轻松地将会话转移给另一台团队服务器,想要获取所有监听器名称的列表可以使用&listeners函数,只使用本地侦听器的话用&listeners_local函数,&listener_info函数可将监听器名称解析为其配置信息,dem

2021-04-03 17:21:49 972

原创 cobalt strike 插件开发一

关注风炫安全,分享最新网络安全知识。0x01 agscript简介agscript为Aggressor Script的简写。agscript是CobaltStrike 3.0之后版本中内置的脚本语言,利用Aggresor编写脚本可轻松地武装您的CobaltStrike客户端。agscript是一种简单脚本语言,主要用于红队编写针对肉鸡的攻击脚本。 它有两个作用,一是可以用来对自己的肉鸡做持久性控制。二是可以用来扩展或修改Cobalt Strike客户端以满...

2021-03-29 21:03:00 1652

原创 cobalt strike使用跳板进行内网渗透

0x01 什么是 PivotingPivoting ,在本手册中,指的是「将一个受害机器转为其他攻击和工具的跳板」。Cobalt Strike 的Beacon 提供了多种 pivoting 选项。前提是 Beacon 处于交互模式。交互模式意味着一个 Beacon 每 秒内多次连接到团队服务器。使用 sleep 0 命令来使你的 Beacon 进入交互模式。0x02 开启SOCKS 代理通过 [beacon] → Pivoting → SOCKS Server 来在你的团队服务器上设..

2021-03-21 10:27:11 1448 1

原创 CobaltStrike从入门到精通系列视频教程(五)后渗透攻击

0X001 基础介绍• Access 子菜单包含对凭据的操作和提权在内的一些选项。• Explore 子菜单包含信息探测和与目标系统交互的一些选项。• Pivoting 子菜单你可以通过一个 Beacon 来配置工具来搭建流量隧道。• Session 菜单你可以管理当前 Beacon 会话。beacon讲解Command Description ------- ----------- browserpivo

2021-03-11 18:28:19 324

原创 Cobalt Strike从入门到精通之Web Drive-By web钓鱼攻击

https://www.bilibili.com/video/BV1P64y1f7e1?p=6Cobalt Strike Web Drive-By web钓鱼攻击在这里补充一个上节课的新的知识点,如何使用python语言的payload 加载器去攻击# length: 894 bytesfrom ctypes import *import ctypesbuf = "" #这里填写payloadPROT_READ = 1PROT_WRITE = 2PROT_EXEC = 4def exec

2021-03-07 12:50:16 467

原创 Cobalt Strike从入门到精通之用户驱动攻击包

https://www.bilibili.com/video/BV1P64y1f7e1?p=5Cobalt Strike 用户驱动攻击包Attack PackagesHTML Application首先打开Attack->Packages->HTML Application, 选择好监听器。这里的攻击方式有三种分别是,Executable(可执行文件), Powershell,VBA(宏代码攻击)Executable 基于Windows二进制编程的可执行文件。PowerShell

2021-03-07 12:44:18 370

原创 Cobalt Strike从入门到精通之定制配置文件进行高级攻击

在线视频地址Cobalt Strike的配置文件讲解简介Beacon是Cobalt Strike为高级攻击者建模的Payload。使用Beacon通过HTTP,HTTPS或DNS出口网络。而且Beacon非常灵活,支持异步和交互式通信。异步通信既低又慢。Beacon将通讯本地,下载任务,然后进入睡眠状态。交互式通信实时发生。cobalt Strike 的Beacon(信标)的一些Http特征信息可以由C2配置文件进行修改和定制化,所以可定制的C2配置文件可以指定服务端如何发送,接受数据的规律和格式,

2021-02-22 17:18:29 969 1

原创 CobaltStrike系列视频教程之简单介绍

在线视频地址风炫安全之CobaltStrike系列视频教程个人介绍主攻方向:Web安全、网络安全、安全开发。ID:风炫知识库:https://evalshell.com这节课讲解: 定制化Cobalt Strike配置文件教程只是为了提供学习和研究,所有技术切勿用于非法用途!Cobalt Strike 介绍Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有

2021-02-22 17:15:40 335

原创 风炫安全Web安全入门第一期课程总结

风炫安全Web安全入门第一期课程总结我们第一期的Web安全入门学习,已经基本完成了,这节课我们来最后做一下总结。这套Web安全入门学习是我从20年10月份开始,持续分享的一套课程,也是我第一次分享连续的课程,按照caoz的名言“输出倒逼输入”,可以看到我还有是很多的缺点,特别是说话比较快,这个缺点我现在会慢慢的克服,不过总的来说到今天也算是兑现了承诺,坚持下来了,做了一个完结,加上这节课总共课程分为50节课。现在我把整个课程链接放到这里,提供给大家,很多人并没有看过之前的全部视频,那么今天我就这里集合

2021-02-13 19:42:03 196 1

原创 风炫安全WEB安全学习第四十九节课 靶场的搭建与实战

靶场实战自《网络安全法》实施以后,在互联网上未经授权的渗透测试是违法行为。缺少了实战的战场,我们现在一般用靶场来进行实战的渗透测试学习,因为这样不会影响别人网站服务的正常运行,不会影响到别人的业务。我在这里推荐几个靶场,然后可以对靶场里面的漏洞进行针对化学习并实战。线上靶场推荐https://hack.zkaq.cn/ 封神台,掌控安全的线上靶场https://www.ichunqiu.com/ I春秋,很早就出来的一个综合的靶场。https://redtiger.labs.overthewir

2021-02-09 21:11:26 1069

原创 风炫安全WEB安全学习第四十八节课 信息收集之WEB安全漏洞扫描

信息收集之Web漏洞扫描Web漏洞扫描器实在是太多了。Web安全扫描器可能是网络安全入门第一节课,这节课的内容其实大家比我都懂。我这里还是抛砖引玉一下,那么本节课就算是一个科普文,介绍几款常用的Web安全扫描器,至于一些细分领域的扫描器,大家可以借鉴github上一个扫描器集合https://github.com/hannoch/scaner主流综合Web安全扫描器AWVS推荐指数:????????????????????官方网站:https://www.acunetix.com/详细使用文档

2021-02-01 13:09:46 223

原创 风炫安全WEB安全学习第四十六课 信息收集之CMS指纹识别

信息收集之网站/主机信息收集0x01 CMS指纹识别Cms 称为内容管理系统,用于网站内容文章管理web渗透过程中,对目标网站的指纹识别比较关键,通过工具或手工来识别CMS系统的自建、二次开发,还是直接使用开源的CMS程序至关重要,通过获取的这些信息来决定后续渗透的测试思路和策略。识别原理利用cms特定的文件,路径,目录扫描目录扫描对应信息收集来说特为重要,比如robots文件当中就可能泄露网站的后台或者CMS信息等,安装包中便泄露了网站的源码,phpinfo泄露了服务器的一些配置信息,

2021-01-23 12:12:28 385 2

原创 风炫安全WEB安全学习第四十五节课 信息收集之子域名搜集

信息收集之子域名搜集渗透测试常见手法和思维信息收集简述信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!信息收集的方式可以分为两种:主动和被动。主动信息收集:通过直接访问、扫描网站,这种流量将流经网站被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索,Zoomeye搜索等收集方法子域名收集域名按照层级可以分为顶级域、主域名、子域名等 。例如.

2021-01-19 16:33:56 159

原创 风炫安全WEB安全学习第四十四节课 敏感信息泄漏

敏感信息泄漏0x01 漏洞简介敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。主要分为由版本管理软件导致的泄露, 文件包含导致的泄露和配置错误导致的泄露.0x02 漏洞原理由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数

2021-01-12 11:04:53 931

原创 风炫安全Web安全学习第四十三节课 路径遍历漏洞

风炫安全Web安全学习第四十三节课 路径遍历漏洞路径遍历0x01 漏洞概述路径遍历攻击(也称作目录遍历)的目标是访问web根目录外存储的文件和目录。通过操纵使用“点-斜线(…/)”序列及其变体引用文件的变量或使用绝对文件路径,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码或配置和关键的系统文件。应该注意的是,对文件的访问受到系统操作访问控制的限制(例如在Microsoft Windows操作系统上锁定或使用中的文件)。这种攻击也被称为“点点斜线”,“目录遍历”,“目录爬升”和“回溯”。

2021-01-10 22:42:44 339 1

原创 风炫安全Web安全学习第四十二节课 SSRF漏洞演示与讲解

第四十二节课 风炫安全Web安全学习第四十一节课 SSRF漏洞演示与讲解SSRF(Server-Side Request Forgery:服务器端请求伪造)0x01 漏洞简介Ssrf是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。Example:GET /index.php?url=http://google.com/ HTTP/1.1Host: example.com在这里,http://example.com 从它的服务器获

2021-01-07 14:47:27 450

原创 风炫安全Web安全学习第四十一节课 XXE漏洞演示与讲解

风炫安全Web安全学习第四十一节课 XXE漏洞演示与讲解XXE漏洞0x01 基础知识XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,…),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,…),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。<?xml version="1.0"?><

2021-01-07 14:47:09 222

原创 风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示

风炫安全Web安全学习第四十节课 反序列化漏洞攻击利用演示0x02 反序列化漏洞利用反序列化漏洞的成因在于代码中的 unserialize() 接收的参数可控,从上面的例子看,这个函数的参数是一个序列化的对象,而序列化的对象只含有对象的属性,那我们就要利用对对象属性的篡改实现最终的攻击。01对象注入当用户的请求在传给反序列化函数unserialize()之前没有被正确的过滤时就会产生漏洞。因为PHP允许对象序列化,攻击者就可以提交特定的序列化的字符串给一个具有该漏洞的unserialize函数,最终

2021-01-06 09:56:46 360

原创 风炫安全Web安全学习第三十九节课 反序列化漏洞基础知识

风炫安全Web安全学习第三十九节课 反序列化漏洞基础知识反序列化漏洞0x01 序列化相关基础知识0x01 01 序列化演示序列化就是把本来不能直接存储的数据转换成可存储的数据,并且不会丢掉数据格式序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。 在序列化期间,对象将其当前状态写入到临时或持久性存储区。 以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 序列化使其他代码可以查看或修改,那些不序列化便无法访问的对象实例数据。<?php

2021-01-06 09:56:33 124

原创 风炫安全WEB安全学习第三十八节课 越权漏洞演示与讲解

风炫安全WEB安全学习第三十八节课 越权漏洞演示与讲解越权漏洞0x01 漏洞介绍越权漏洞的危害与影响主要是与对应业务的重要性相关,比如说某一页面服务器端响应(不局限于页面返回的信息,有时信息在响应包中,页面不一定能看见)中返回登录名、登录密码、手机号、×××等敏感信息,如果存在平行越权,通过对用户ID的遍历,就可以查看所有用户的敏感信息,这也是一种变相的脱裤,而且很难被防火墙发现,因为这和正常的访问请求没有什么区别,也不会包含特殊字符,具有十足的隐秘性。水平越权水平越权指的是攻击者尝试访问与他拥

2021-01-06 09:56:20 734

原创 风炫安全web安全学习第三十七节课 15种上传漏洞讲解(二)

风炫安全web安全学习第三十七节课 15种上传漏洞讲解(二)05后缀名黑名单校验之上传.htaccess绕过还是使用黑名单,禁止上传所有web容器能解析的脚本文件的后缀$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2","ph

2021-01-06 09:56:02 152

原创 风炫安全web安全学习第三十六节课-15种上传漏洞讲解(一)

风炫安全web安全学习第三十六节课 15种上传漏洞讲解(一)文件上传漏洞0x01 漏洞描述和原理文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。网站web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个webshel

2021-01-06 09:55:49 244

原创 风炫安全web安全学习第三十五节课 文件下载和文件读取漏洞

风炫安全web安全学习第三十五节课 文件下载和文件读取漏洞0x03 任意文件下载漏洞一些网站由于业务需求,往往需要提供文件下载功能,但若对用户下载的文件不做限制,则恶意用户就能够下载任意敏感文件,这就是文件下载漏洞。漏洞产生原因有读取文件的函数读物文件的路径用户可控,且没有经过校验,或者校验不严格输出文件内容一个正常的网站,存在一个下载文件的功能,同时还会从浏览器接收文件名字文件下载的两种方式1、直接下载:<a href=”http://www.a.com/xxx.rar”&

2021-01-06 09:55:34 267

原创 风炫安全web安全学习第三十四节课 文件包含漏洞防御

风炫安全web安全学习第三十四节课 文件包含漏洞防御文件包含防御在功能设计上不要把文件包含的对应文件放到前台去操作过滤各种…/,https://, http://配置php.ini文件allow_url_fopen=offallow_url_include=offmagic_quotes_gpc=on通过白名单策略topic.php,image.phpfile=topic.php$allow_file = [ 'topic.php', 'image.php'

2021-01-06 09:55:21 142

原创 风炫安全web安全学习第三十三节课 文件包含漏洞基础以及利用伪协议进行攻击

风炫安全web安全学习第三十三节课 文件包含漏洞基础以及利用伪协议进行攻击文件包含漏洞参考文章:https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/分类LFI(Local File Inclusion)本地文件包含漏洞,顾名思义,指的是能打开并包含本地文件的漏洞。大部分情况下遇到的文件包含漏洞都是LFI。简单的测试用例如前所示。RFI(Remote File

2021-01-06 09:25:15 232

原创 风炫安全web安全学习第三十二节课 Python代码执行以及代码防御措施

风炫安全web安全学习第三十二节课 Python代码执行以及代码防御措施Python 语言可能发生的命令执行漏洞内置危险函数eval和exec函数evaleval是一个python内置函数,语法为eval(expression, globals=None,locals=None)eval函数接收三个参数:其中 expression参数是用做运算的字符串类型表达式;globals参数用于指定运行时的全局命名空间;Locals参数用于指定运行时的局部命名空间。globals与 locals

2021-01-06 09:25:01 128

原创 风炫安全web安全学习第三十一节课 命令执行以及代码执行演示

风炫安全web安全学习第三十一节课 命令执行以及代码执行演示参考:http://blog.evalshell.com/2020/12/20/%e9%a3%8e%e7%82%ab%e5%ae%89%e5%85%a8web%e5%ae%89%e5%85%a8%e5%ad%a6%e4%b9%a0%e7%ac%ac%e4%b8%89%e5%8d%81%e4%b8%80%e8%8a%82%e8%af%be-%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e4%bb%a5%e5%8f%8a

2021-01-06 09:24:40 113

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除