完全解决蚁剑{“code“:“ECONNRESET“,“errno“:“ECONNRESET“,“syscall“:“read“}和哥斯拉连接fail的问题

问题描述

当我们发现一个文件上传漏洞的时候,准备传shell拿权限时,明明可以被解析,就像这样

但是蚁剑却连接不上,总是出现{"code":"ECONNRESET","errno":"ECONNRESET","syscall":"read"}这种报错,甚至离谱的是有时候明明已经连接上了但还是会出现这种错误

有怀疑过可能是不适用这个工具,于是乎换成哥斯拉,也是,明明可以被解析,但是却连接失败

网上的解决办法

网上给出的解决办法大概率大多数都是不管用的。就比如,Socket关闭之后,后续还做了读的操作,这个感觉很不靠谱,遇到类似的回答大家忽略就好。

第二种就是蚁剑开了代理,具体路径如下,AntSword-->代理设置-->不使用代理

可以尝试以这种方法解决一下,但是这个报错的具体原因却不是这个,因为哥斯拉也连接不上

正确的解决方式

真正正确的解决方法是先看看自己是否开了系统代理,就比如我这个

如果没有开系统代理 ,那就是wifi的问题,看看自己是否连接了公司的无线网或者是校园网,因为一般像这种企业级的wifi都会在顶部做一些防护手段来保证安全性,就比如说放置一些安全设备,这也是大家经常发现照着教程一步一步来的但是最后却总是失败的具体原因。

关于怎么解决的,就是换成手机热点就好了(千万不要一般连着公司的网或者校园网一边开热点,这样和没开没什么区别),或者换一个wifi。

然后就成功了。

  • 15
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
DVWA(Damn Vulnerable Web Application)是一个用于漏洞测试和学习的虚拟漏洞应用程序。DVWA中存在一个文件上传漏洞,可以导致恶意用户上传恶意文件或执行任意代码。 文件上传漏洞是指应用程序未正确验证用户上传的文件类型或内容,导致恶意用户可以上传包含恶意代码的文件。这可能会导致服务器被入侵、文件系统被破坏、恶意代码执行等安全风险。 为了防止文件上传漏洞,开发人员应该实施以下安全措施: 1. 文件类型验证:应该对用户上传的文件进行类型验证,只接受安全的文件类型。例如,限制只允许上传图片、文档等特定类型的文件。 2. 文件内容验证:对于某些文件类型,还应该对文件内容进行验证,以确保其符合预期的格式和结构。 3. 文件命名策略:为了防止恶意用户上传具有恶意意图的文件名,应该采用安全的文件命名策略。可以使用随机生成的文件名或基于用户ID和时间戳的命名策略。 4. 文件存储路径限制:对于用户上传的文件,应该将其存储在特定的目录下,而不是允许在整个文件系统中任意存储文件。这可以限制恶意用户对文件系统的访问权限。 5. 安全的文件权限:应该确保上传的文件和存储目录具有适当的文件权限设置,以防止未经授权的访问和执行。 通过实施这些安全措施,可以有效防止DVWA文件上传漏洞的利用,并保护应用程序和服务器安全性。同时,开发人员还应定期更新和修复漏洞,以确保应用程序的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值