自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 熊海CMS代码审计

熊海CMS代码审计CMS目录结构分析我们首先可以使用window下自带的tree命令生成文件目录。我们使用命令,生成目录文件。tree /f>tree.txt我们分析主目录文件的功能:——admin //后台文件——css //css文件——files //功能函数文件——images //图片——index.php //主目录文件——...

2020-02-29 17:22:42 141

原创 php代码审计之变量覆盖漏洞

php代码审计之变量覆盖漏洞变量覆盖漏洞自定义的参数值替换原有变量值的情况称为变量覆盖漏洞经常导致变量覆盖漏洞场景有:$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。全局变量覆盖extarct()变量覆盖遍历初始化变量import_request_variables变...

2020-02-29 16:42:37 123

原创 反序列化漏洞学习笔记+靶场实战

反序列化漏洞学习笔记+靶场实战反序列化漏洞相关知识点:(引自 i春秋网络安全学院文章)什么是反序列化:摘自维基百科:序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。概念很容易理解,其实就是将数据转化成一种可逆的数据结构,自然,逆向...

2020-02-28 22:02:47 346

原创 Apache中间件漏洞复现

Apache中间件漏洞复现Apache 文件解析漏洞apache简介​ Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。漏洞原理​...

2020-02-28 19:03:16 141

原创 Nginx -系列漏洞复现

Nginx -系列漏洞复现IIS是微软开发的web服务器,需要收费,主要用来跑asp.net asp php,只能在windows下运行。Apache是Apache基金会的web服务器,免费,只支持静态界面,是html容器,应用范围广泛。Tomcat是Apache基金会的java服务器,主要用来跑jsp php python等Ngnix是反向代理服务器,它是代理,本身并不执行,是个传话筒,...

2020-02-27 23:08:41 156

原创 AI-web 1.0靶机学习

AI-web 1.0靶机学习第一步、主机发现我们尝试使用nmap的二层发现功能进行主机扫描nmap -sn 192.168.153.0/24 第二步、端口扫描我们初步确定靶机IP为192.168.153.135后,继续使用nmap进行端口扫描和信息收集。nmap -A -p 1-65535 192.168.153.135 -T4我们发现靶机的80端口上运行apache服务,并...

2020-02-27 22:48:44 196

原创 IIS中间件复现

Web IIS中间件漏洞复现IIS-put漏洞什么是IIS?IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。漏洞原理:​ WebDAV (Web-based Distributed Authoring an...

2020-02-26 11:25:21 236

原创 DC-1靶机学习

DC-1靶机学习第一步、搭建dc-1和kali虚拟机,使用.nat模式[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yQRWVul1-1582424895704)(C:\Users\尚慧亮\Pictures\QQ截图20200204102843.png)]我们进入DC-1的登录界面,然后回到kali攻击机准备入侵。第二步、扫描出靶机的ip地址1.我们可以使...

2020-02-26 10:44:50 169

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除