自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 网站常用框架

网站框架通常分为两部分: 前端框架和后端框架。网站应用程序的前端是您可以看到并与之交互的部分。它涉及网站应用程序中的网页设计和交互工具。网站的前端几乎总是使用 HTML、CSS 和 JavaScript 语言进行设计。前端框架主要用于组织网站应用程序的开发、功能和交互性。另一方面,网站应用程序的后端由服务器、数据库以及与它们交互的代码组成。当您在浏览器上访问网站应用程序时,您无法看到网站应用程序的后端。网站后端的代码将动态数据传递到前端部分,以便您可以看到它。

2024-08-18 19:12:17 596

原创 敏感文件路径

存储用户账号信息,每个用户占用一行,包括用户名、UID、GID、全名、家目录和默认shell。:系统日志目录,包含系统、内核、应用程序等的日志文件,日志分析可用于检测系统异常和入侵痕迹。:存储用户密码的哈希值和密码相关的安全信息,仅限root和有权限的用户读取。:Windows的注册表包含系统配置和软件设置信息,可以使用工具如。:利用网络共享,可以尝试访问其他系统上的文件和资源。:root用户的主目录,存储root用户的专属文件和配置。:普通用户的主目录,存储每个用户的专属文件和配置。

2024-08-16 15:30:01 246

原创 Wordpress漏洞

WordPress的文件管理器插件(wp-file-manager)6.9版本之前存在CVE-2020-25213 漏洞,该漏洞允许远程攻击者上传和执行任意PHP代码。WPScan是Kali Linux默认自带针对wordpress的一款扫描神器。

2024-08-16 12:12:16 409

原创 远程代码执行超高危漏洞CVE-2024-38077

这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。Windows远程桌面许可服务在解码用户输入的许可密钥包时,会将用户输入的编码后的许可密钥包解码并存储到缓冲区上,但是在存储前没有正确地检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区可以被超长的解码后数据溢出。攻击者可以利用这个漏洞进一步实现远程命令执行攻击。一旦漏洞被恶意攻击者或APT组织利用,将快速蔓延,或波及全球所有使用微软服务器的用户。

2024-08-12 14:04:09 557

原创 重要危险端口排查

重要危险端口排查。

2024-08-11 16:11:30 395

原创 ARP欺骗

如何预防arp欺骗

2024-08-09 19:48:50 303

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除