自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 从开发的角度浅析Web安全漏洞

文件下载//自定义文件直连下载function filenameurl($name){$url='http://'.$_SERVER['HTTP_HOST'].'/blog/soft/'.$name;#header("location:$url");}1、直连下载是安全的访问PHP文件 会执行PHP并不会下载文件,只有访问除中间件解析的文件才会执行下载,否则就是执行脚本。2、传参下载不安全//自动以文件传参下载function filenameget($name){$fi

2021-12-28 22:10:21 1706

原创 绕过CDN查找真实源IP

1、子域名爆破2、邮件服务查询 若存在web漏洞,服务器主动与我们发起请求连接,我们也能获取目标站点真实ip。例如xss、ssrf、命令执行反弹shell等。很多站点都有发送邮件sendmail的功能,如Rss邮件订阅等。而且一般的邮件系统很多都是在内部,没有经过CDN的解析。可在邮件源码里面就会包含服务器的真实 IP。3、外国网站请求 (部分网站cdn)没部署在国外利用冷门的国家服务器去访问 例如 阿根廷 叙利亚 非洲服务器免费的国外服务器请求地址:asm.ca.com4、文件遗留 (phpinf

2021-12-27 09:10:50 1090

原创 445永痕之蓝利用

arp-scan -l //扫描本地IP 分析得到靶机IP地址nmap -A 192.168.232.131 扫描目标开放端口发现目标开放445段端口msfconsole //进入msfconsolesearch ms17_010 //查找永恒之蓝攻击模块0 exploit/windows/smb/ms17_010_eternalblue 2017-03-14 average Yes MS17-010 EternalBlue SMB Remote Windows Kernel Pool

2021-12-22 13:02:01 1702

原创 DC3通关教程

先利用nmap -A IP 收集信息─# nmap -A 192.168.232.129Starting Nmap 7.92 ( Nmap: the Network Mapper - Free Security Scanner ) at 2021-12-21 21:22 CSTNmap scan report for 192.168.232.129Host is up (0.00021s latency).Not shown: 999 closed tcp ports (reset)

2021-12-22 11:13:50 2006

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除