安全
文章平均质量分 57
小蘑菇~~~
1
展开
-
ActiveMQ
Apache ActiveMQWindows下ActiveMQ安装与使用漏洞复现Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)Windows下ActiveMQ安装与使用Apache ActiveMQ各版本解压,bin/win64目录下启动activemq.bat启动完成之后,在浏览器中输入网址:http://localhost:8161漏洞复现Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)一、漏洞描述该漏洞出现在fileser原创 2020-08-04 15:47:01 · 181 阅读 · 1 评论 -
DVWA-Reflected XSS
DVWA----XSS原创 2019-10-24 17:26:44 · 296 阅读 · 0 评论 -
DVWA-File Upload(High)
文章目录File Upload(High)代码分析File Upload(High)代码分析<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $...原创 2019-10-23 10:55:34 · 1192 阅读 · 0 评论 -
DVWA-File Upload(Medium)
文章目录File Upload(Medium)代码分析File Upload(Medium)代码分析```php<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/u...原创 2019-10-23 10:53:32 · 313 阅读 · 0 评论 -
DVWA-File Upload(Low)
文章目录File Upload(Low)代码分析File Upload(Low)代码分析原创 2019-10-23 15:23:50 · 286 阅读 · 0 评论 -
DVWA安装
文章目录安装dvwa下载、安装PhpStudy下载、存放DVWA配置DVWA环境创建数据库出错成功登录安装dvwa下载、安装PhpStudy下载地址传送门:https://www.xp.cn/download.html下载完成之后,解压安装包,然后双击运行程序文件phpStudySetup.exe进行安装安装完成。访问phpMyAdmin 。url地址:http://localho...原创 2019-10-22 16:25:43 · 2792 阅读 · 0 评论 -
DVWA-Command Injection(High)
文章目录Command Injection(High)代码分析漏洞利用Command Injection(High)代码分析<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = trim($_REQUEST[ 'ip' ]); // Set blacklist $substitutions = a...原创 2019-10-22 16:20:37 · 375 阅读 · 0 评论 -
DVWA-Command Injection(Medium)
文章目录Command Injection(Medium)代码分析Command Injection(Medium)代码分析<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Set blacklist $substitutions = array(...原创 2019-10-22 16:13:11 · 370 阅读 · 0 评论 -
DVWA-Command Injection(Low)
文章目录Command Injection(low)代码分析Command Injection(low)代码分析<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. i...原创 2019-10-22 15:23:32 · 271 阅读 · 0 评论 -
DVWA-SQL Injection(high)
文章目录SQL Injection(high)limit查询SQL Injection(high)<?phpif( isset( $_SESSION [ 'id' ] ) ) { // Get input $id = $_SESSION[ 'id' ]; // Check database $query = "SELECT first_name, last_name FR...原创 2019-10-22 13:08:24 · 456 阅读 · 0 评论 -
DVWA-SQL Injection(medium)
SQL Injection Sourcevulnerabilities/sqli/source/medium.php<?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $id = $_POST[ 'id' ]; $id = mysqli_real_escape_string($GLOBALS[...原创 2019-10-21 18:47:22 · 678 阅读 · 1 评论 -
Sql注入理解
原创 2019-10-21 16:25:30 · 170 阅读 · 0 评论 -
SQL Injection Blind(Low)
SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。原创 2019-10-21 14:46:11 · 226 阅读 · 0 评论 -
DVWA-SQL Injection(low)
文章目录安装dvwa下载、安装PhpStudy下载、存放DVWA配置DVWA环境创建数据库出错成功登录LowSQL Injection:(1)判断(2)用order by判断列数(3)注入出当前数据库所有的表名(4)注入出某一个表中的全部列名(5)注入出字段内容low SQL Injection源码安装dvwa下载、安装PhpStudy下载地址传送门:https://www.xp.cn/do...原创 2019-10-21 10:57:43 · 393 阅读 · 0 评论 -
ERROR: x86 emulation currently requires hardware acceleration!
14:22 Emulator: emulator: ERROR: x86 emulation currently requires hardware acceleration!14:22 Emulator: Process finished with exit code 1运行报错参考youtubu视频,整理的解决方式如下首先确定你的BOIS设置正确其次以管理...原创 2018-11-13 14:31:23 · 5535 阅读 · 0 评论 -
APP渗透——安装包签名和证书
APP渗透——安装包签名和证书校验jarsigner验证jarsigner -verify 目录文件注:该工具所在位置如图,不用另行下载。原创 2019-05-30 15:01:25 · 2084 阅读 · 0 评论 -
21端口匿名登录
21端口匿名登录nmap --script=vuln ipnmap -sV -n ipftp ip原创 2019-06-21 15:30:41 · 2707 阅读 · 0 评论 -
Flask框架学习(1)——Hello World!
Flask框架学习(1)——Hello World!我这里使用的是win7Win7环境配置Pycharm选择新建项目的位置成功创建项目运行原创 2019-05-28 18:11:14 · 165 阅读 · 0 评论 -
XSS跨站脚本攻击
XSS简介XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言,通过构造特许的恶意代码,可获取用户cookies等敏感信息.XSS分类反射型XSS 存储型XSS ...原创 2018-08-11 17:44:26 · 916 阅读 · 0 评论 -
查看应用包名
查看应用包名adb连接设备机adb shell pm list packages>package.txt按键精灵查看包名Dim 返回值返回值 = Sys.GetFront()traceprint sys.getfront()原创 2019-09-12 12:50:00 · 658 阅读 · 0 评论 -
未授权访问漏洞总结
Web端http://219.141.242.77:7777/pe-admin/#后台未授权访问http://219.141.242.77:7777/pe-admin/main.jsp参考:华泰保险某系统漏洞打包(未授权访问\弱口令\Getshell)服务端未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被...原创 2018-08-20 23:54:55 · 28689 阅读 · 1 评论 -
phpinfo
当网站绝对路径泄漏时,如果能写webshell,则可以直接getshell;当日志文件路径泄露时,如果存在文件包含,则直接包含日志文件getshell 2.通过phpinfo可以查看到支持的特殊服务,例如:redis、fastcgi、memcache、ImageMagick等如果存在redis、memcache等则可尝试未授权访问获取信息...原创 2018-08-16 18:28:04 · 1093 阅读 · 0 评论 -
Cookie学习小结
CookieCookie(复数形态Cookies),中文名称为“小型文本文件”或“小甜饼”,指某些网站为了辨别用户身份而储存在用户本地终端(Client Side)上的数据(通常经过加密)cookie 只包含数据,就其本身而言并不有害。 分类Cookie总是保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie。内存Cookie由浏览器维护,保存在内存...原创 2018-08-02 23:09:55 · 440 阅读 · 0 评论 -
XSS
反射型xss输入的参数带人了数据库进行了查询但是并没有存入到数据库里面存储型xss输入的参数带人了数据库进行了查询并存入到数据库里面Html表单javascriptJavaScript 被数百万计的网页用来改进设计、验证表单、检测浏览器、创建cookies,以及更多的应用。 <script>alert(document.cookie)</s...原创 2018-08-10 23:58:38 · 172 阅读 · 0 评论 -
CSRF实例
DVWA实例CSRF LOW我们修改自己密码 然后把别人密码修改了 这是一个修改自己密码的页面 修改密码为qwe我们修改密码 抓一下包我们用这个包来生成一个CSRF的表单让别人去点击 (前提是别人登录状态,浏览器有cookie生成) 生成一个CSRF的表单我们复制这个代码 在桌面新建文件 把这个html代码...原创 2018-08-09 18:55:30 · 5176 阅读 · 0 评论 -
宽字节注入实例
http://103.238.227.13:10083/?id=1我们看一下html源码看到编码变化了所以是宽字节注入 所以我们要用%df来代替一个字节http://103.238.227.13:10083/?id=1%df 页面正确加个单引号页面报错http://103.238.227.13:10083/?id=1%df’页面报错存在注入 ...原创 2018-08-09 18:06:55 · 2102 阅读 · 1 评论 -
点击劫持:X-Frame-Options
点击劫持:X-Frame-Options点击劫持是一种视觉欺骗手段,在web端就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。我们真正要做的,并不是把自己的页面放到iframe里嵌入别人的页面,而是要把别人的页面利用iframe嵌入到自己的网站页面中来,再通过UI上面的欺骗,诱使用户“做他原本不想做的事情”。参考链接:https://...原创 2018-07-20 18:01:51 · 1585 阅读 · 0 评论 -
Mobsf
MobSF命令一:python3 -m pip install -r requirements.txt命令二:python3 manage.py runserver原创 2018-09-11 14:07:54 · 828 阅读 · 0 评论 -
MongoDB未授权访问漏洞及加固
MongoDBMongoDB 是一个基于分布式文件存储的数据库。由 C++ 语言编写。旨在为 WEB 应用提供可扩展的高性能数据存储解决方案。MongoDB 是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。...原创 2019-06-24 14:14:29 · 9301 阅读 · 1 评论 -
验证MS17_010(永恒之蓝)
验证 MS17_010(永恒之蓝)漏洞描述:Windows操作系统的SMBv1协议中存在安全漏洞。攻击者会扫描开放445文件共享端口的Windows机器,向目标机器发送特制报文触发缓冲区溢出,导致在目标机器上远程执行任意代码。复现环境:攻击机:Linux kali (IP:192.168.14*.***)靶机:Windows 7 X64 (IP:192.168.23.133)sea...原创 2019-06-21 11:10:53 · 3189 阅读 · 1 评论 -
ubuntu下安装pcre报错“You need a C++ compiler for C++ support.”解决办法
报错信息:解决办法:sudo apt-get install build-essential原创 2019-06-10 16:34:40 · 2301 阅读 · 1 评论 -
Pycharm一直报No module named 'requests'
环境:Python3.6编辑器:Pycharm运行报错截图Ctrl+Alt+S快捷方式打开设置选项,查看项目解释器配置安装requestssystem interpreter 系统配置器原创 2019-06-04 10:39:20 · 305 阅读 · 0 评论 -
URL重定向/跳转漏洞
0x00 相关背景介绍由于应用越来越多的需要和其他的第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞。0x01 成因对于URL跳转的实现一般会有几种实现方式:META标签内跳转 javascript跳转 ...转载 2018-10-22 16:51:32 · 11335 阅读 · 1 评论 -
metasploit渗透测试指南学习
启动:msfconsole启动的方法非常简单只需要在终端输入msfconsole查看帮助:help connect情报搜集3.1.被动信息搜集3.1.1.whois查询域名在这里,我们可以看到Domain servers不属于weimain.xyz所有,所以,我们不能对这些域名服务器进行攻击。但是我们通过whois命令可以得到很多关于这个域名相关的信息,比如域名...原创 2018-10-22 15:31:29 · 1956 阅读 · 0 评论 -
配置404页面
配置404页面方法一: 进入网站根目录: 修改文件名index.html为404.html 进入Apache配置文件目录下: 打开之后,搜索404这个文件 修改为: 重启服务: 最后,服务重启之后,再次在浏览器页面输入不存在的内容,显示页面为我们定义好的404页面: 配置404方法二: (1)搜索关键字,进行查找 修改:(要修改根目录,www html 下边的内容)当前网站根目录配置文件...原创 2018-06-04 10:53:28 · 4577 阅读 · 0 评论