自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 资源 (5)
  • 收藏
  • 关注

原创 毕业设计——博客系统

一个使用Django框架开发的博客管理系统项目。主要功能包括:- 文章管理:可以添加、删除、修改文章,包含标题、内容、标签、分类等信息。- 标签管理:可以添加、删除、修改文章标签,用于文章分类管理。- 分类管理:可以添加、删除、修改文章分类,用于文章分类管理。- 评论管理:可以对文章添加评论,以及删除不良评论。- 用户管理:可以添加、删除、修改用户,用于系统登录及权限控制。技术栈主要包括:- Django:负责网站后端开发,包括数据库ORM、Admin站点、URL路由等。

2023-04-22 22:02:55 92

原创 毕业设计——校园超市

这是一个使用Django框架开发的超市管理系统demo项目。主要功能包括:- 商品管理:可以添加、删除、修改商品信息,包含名称、价格、分类、图片等。- 分类管理:可以添加、删除、修改商品分类,用于商品分类管理。- 订单管理:可以添加、删除、修改订单,包含订单编号、下单时间、总价、订单状态等信息。- 用户管理:可以添加、删除、修改用户,用于系统登录及权限控制。技术栈主要包括:- Django:负责网站后端开发,包括数据库ORM、Admin站点、URL路由等。

2023-04-22 21:42:44 97

原创 网络知识学习

交换机是把某个网络扩充,交换机上是没有IP地址的;路由器是把两个网络连通的东西。

2023-02-17 11:15:07 128

原创 OpenStack

背景:你SSH一个公网地址,进入该云主机后ifconfig只能看到私网地址。这里就是做了地址映射,这是通过软件实现的,这里也就是用到了三层网络VXLan.

2023-02-17 10:33:44 553

原创 安全问题一 云下一代墙为什么没有拦截住目录遍历的漏洞

问题背景:云墙的工程师下班后call我,说客户因为被扫出了目录遍历的漏洞,要云墙这边出故障报告!听到后我就惊呆了,这怎么能算故障呢?云墙的工程师委屈说对方态度很强烈,还去查了特征库,我看让我的小兄弟这么委屈,于是我决定会一会他们。因为 URL 的信息都是保存在 HTTP Header 中的,而 HTTPS 是会对 HTTP Header + HTTP Body 整个加密的,所以 URL 自然是会被加密的。发现猫腻了,拦截的是HTTP,但是出问题的是HTTPS链接,再根据以往的了解,云墙一般不会导入证书。

2023-02-10 22:43:43 69

原创 云安全运营基础知识

目录一、安全组二、VPCVPC概念VPC产品架构实用VPC虚拟私有云设计原则三、对等连接对等连接使用约束四、默认路由与静态路由一、安全组公有云的内网是经典网络,也就是说,不同的租户是互通的,如果你只想让你自己的机器访问的话,那么你要给你每一台机器都配上互相可以访问的安全组。安全组是AWS的SecurityGroup的中文翻译,其实也就是防火墙。二、VPC真正解决内网多租户互相隔离的方案应该是VPC, VPC这个词应该也是AWS发明出来的,全称叫Virt

2022-05-13 20:15:31 470

原创 XSS完整利用过程

XSS,wiki的解释是一种代码注入,所以能做的事情很多,不限于alert弹框(感觉很多人以为XSS就是弹框框,弹不出来就不认)、窃取Cookie之类的操作,下面要实现的水坑攻击就是一种利用。过程:1.利用JS写一个诱导页面,不要再用flash更新页面了,都被人家玩剩很多年了...我写了个页面,抛砖引玉,一个是模仿chrome浏览器崩溃后的页面,另一个是使用layer的弹窗页面。代码一,chrome浏览器崩溃页面:var body = document.body; var _

2021-05-19 16:53:59 638

原创 CSRF漏洞检测与发现

1.首先明白什么是CSRF漏洞跨站请求伪造,这里刚入门的同学肯定不明白是什么意思,其实重点在于请求伪造简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。在CSRF的攻击场景中攻击者会伪造一个请求(这个请.

2021-05-17 11:29:29 2600 1

原创 Python for循环的内值如何更改问题

有一个小项目,要将字符串转换为正则表达式,那么需要在特殊值之前加入转义符for循环的坑:for i in range(len(str)): i=i+1其中i的值不会因为i+1而改变所以这里我们可以用while循环:while i <(len(str)): for x in string: print(x) if x == str[i]: str.insert(i,"\\" ) i...

2021-04-13 17:30:34 763

原创 CVE-2021-26295 Apache OFBiz rmi反序列化 漏洞检测脚本

漏洞描述:Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2021年3月22日 Apache OFBiz官方发布安全更新,修复了一处由RMI反序列化造成的远程代码执行漏洞(CVE-2021-26295)。攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行,控制服务器。JMI解读:Java RMI服务是远程方法调用(Remote Method Invocation)。它是一种机制,能够让在某个java虚拟机..

2021-03-28 11:50:04 1060

原创 网络设备:IPS,IDS,waf,SOC

IPS 入侵防御系统(Protect):而入侵防御系统(IPS)却能有效地阻止攻击行为的发生,因为所有的网络流量在达到目标服务器之前,都需要流经IPS。所以在没有得到允许的情况下,恶意软件是无法触及服务器的。IDS 入侵检测系统:是一种通过实时监控网络流量来定位和识别恶意流量的软件。在网络系统中,IDS所处的位置是一个非常关键的设计因素,IDS一般会部署在防火墙之后,当攻击发生时,入侵检测系统只能发出警报,它并不能防止攻击的发生。基于主机的IDS只能够监控一个系统,它运行在你需要保护的主机之中。

2021-03-26 23:34:26 1543

原创 Go语言基础

reader.Readstring('\n') //读到一个换行就结束,带缓冲是因为怕读取文件过大,超过内存 str,err:=reader.Readstring('\n') //err是错误信息,str是读取到的内容

2021-03-24 14:48:05 241

原创 Python 面经

1.列表和数组的区别列表可以存不同类型的数据,但是数组只能存想同类型的数据,效率会高跟多

2021-03-20 21:17:14 326

原创 Python编译正则,提高匹配效率

当我们在Python中使用正则表达式时,re模块内部会干两件事情:编译正则表达式,如果正则表达式的字符串本身不合法,会报错;用编译后的正则表达式去匹配字符串。那么如果一个正则表达式要重复使用几千次,出于效率的考虑,我们应该先把这个正则先预编译好,接下来重复使用时就不再需要编译这个步骤了,直接匹配,提高我们的效率...

2021-03-20 21:06:44 801

原创 CVE-2021-21972 Vmware vcenter未授权任意文件上传分析

背景CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞。该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可。漏洞产生原因vropspluginui插件上传文件的时候没有校验文件名称,并且直接拼接到/tmp/unicorn_ova_dir后面 while(entry != null) { if (entry.isDirectory().

2021-03-12 14:08:25 452

原创 信息安全工程师(漏扫方向)面经

1.linux下查看进程情况(例如我正在跑python脚本)ps -ef |grep "python3.7 0227_cgy_http_scan.py"cat /proc/107171/status2.linux tcpdump抓包指定ip截获主机210.27.48.1和主机210.27.48.2或210.27.48.3的通信tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 3.python字典的..

2021-03-02 18:48:16 588

原创 自用CMS指纹识别

写了个指纹批量识别的工具,用的协程,排坑排了一周,现已稳定运行运行截图:指纹库还在更新中......更新完成后项目提供给大家下载

2021-03-02 10:23:44 1254

原创 通达OA V11.6 RCE(远程代码执行)漏洞复现

根据脚本来瞅瞅这次的问题出在print.php这个问题1.这个GET没有进行身份验证,所以可以随意访问2.unlink() 函数删除文件。<?php$s_tmp = __DIR__ . '/../../../../logs/appbuilder/logs';$s_tmp .= '/' . $_GET['guid'];if (file_exists($s_tmp)) { $arr_data = unserialize(file_get_contents($s_tmp.

2021-02-25 14:37:03 456

原创 fastadmin前台getshell漏洞分析

首先是环境复现漏洞利用条件:usercenter=>true漏洞文件:\application\index\controller\User.php登陆会员中心,在个人资料页面中修改个人头像:在该页面进行图像上传(上传文件为1.jpg)修改图片内容,且不能修改掉jpg文件标识字节:上传成功:记录下路径后,成功getshellhttp://192.168.148.xx/fastadmin/public/index/user/_empty?name=../.

2021-02-20 18:33:28 2360

原创 git clone 镜像加速

使用国内镜像,目前已知Github国内镜像网站有github.com.cnpmjs.org和git.sdut.me/。速度根据各地情况而定,在clone某个项目的时候将github.com替换为github.com.cnpmjs.org即可。示例//这是我们要clone的git clone https://github.com/Hackergeek/architecture-samples //使用镜像git clone https://github.com.cnpmjs.org/H.

2021-02-20 15:50:33 1418

原创 通达OA v11.7后台SQL注入

这次复习一下SQL注入,好久都没弄过这个了,拿已知的通达OA 的漏洞下手首先下载安装一下通达OA V11.7版本查看源码,发现都是乱码,都是经过zend加密的,需要解密。解密工具可使用SeayDzend代码审计发现注入首先判断$condition_cascade是否为空,如果不为空,则将其中的\\\'替换为\'再查看exequery函数因为是无回显机制,是盲注(盲注的核心是:substr、if等函数)传入错误的SQL语句时,页面出错:(id=1%..

2021-02-19 11:33:19 506

原创 CVE-2020-1472复现过程(不需要输入DC Name)

环境搭建Windows server 2012R2IP:192.168.146.183漏洞利用使用mimikatz进行检测使用mimikatz进行密码置空在大部分网上所给出的脚本中,发现DC Name需要手动输入,根据系统命令的调用,发现通过系统命令可得到局域网内主机的DC NameWindows:Linux:检测脚本(仅检测,不具有破坏性)可调用系统命令得到局域网内DC Name:在使用检测脚本时,要求impacket库版本为0.9...

2021-02-10 11:56:39 280 1

原创 phpStudy nginx 解析漏洞

此漏洞爆出的是早在2017年就爆出的nginx文件解析漏洞利用方式:xxx.png/xxx.php首先准备文件11.png,内容为: <?php phpinfo() ?>在浏览器中访问http://127.0.0.1/11.png显示图片解析错误。在浏览器中访问http://127.0.0.1/11.png/.php,显示:“Access denied.” 。这就有意思了,test.jpg是文件不是目录,test.php更是根本就不存在的文件,访问/te...

2021-02-08 19:35:55 346

原创 python中文处理报错解决

1.python在处理GB2312编码的文件时老是报错,本以为将python的默认编码转换为GB2312就不会报错,但是仍然报错2.于是将文件编码改为UTF-83.再python 打开,问题解决

2021-02-08 09:41:34 379

Jumpserver rce 漏洞检测方式

1.通过对实验环境的测试,发现每天的日志会清除,所以如果是昨天进行操作的三个参数,今天是拿不到的(互联网环境可能不同,检测到部分互联网环境会保留半年左右的日志)2.能否取到token3.通过是互联网环境的探测,发现api报400的现象,也就是对该api进行了屏蔽再根据升级的补丁(删除了user-only参数):第二个修复路径是apps/ops/ws.py这是一个websocket 连接端点,用来读取日志文件,修复方式是在connect函数内添加了身份认证代码。也就是升级后无法.

2021-02-04 14:43:58 672 1

原创 Jumpserver漏洞检测脚本

漏洞详情:https://www.cnblogs.com/w0x68y/p/14340249.html采用的是websocket协议可以先从这儿了解一下websocket :https://blog.csdn.net/larry_zeng1/article/details/82285265我们先对报文进行抓包:...

2021-02-03 10:22:14 481 1

原创 禅道<12.4.2版本任意文件可上传

简要概述 对“禅道<12.4.2版本任意文件可上传”的极高危漏洞,进行了详细的复测。前提利用条件与实际测试 1)必须是登陆的状态下,才能上传文件成功 2)网上的POC形式1(4台机器测试均未成功): http://x.x.x.x/zentao/client-download-1-<base64 encode webshell download link>-1.html 备注:此处的BASE64编码明文为:f...

2021-01-29 19:36:36 1729

原创 Drupal 远程代码执行漏洞 (CVE-2019-6339)漏洞分析

简介Drupal core是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。漏洞概述Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的内置phar stream wrapper(PHP)存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意的php代码。在Drupal的机制中,有一个规则:如果出现同名文件,就会在文件名后面加上_0,_1,并且会递增。例如:phar stream..

2021-01-19 15:38:02 448

原创 LUA好用的轻量JSON库

---- json.lua---- Copyright (c) 2020 rxi---- Permission is hereby granted, free of charge, to any person obtaining a copy of-- this software and associated documentation files (the "Software"), to deal in-- the Software without restriction, includi.

2021-01-13 15:49:04 802 1

原创 S2-061(CVE-2020-17530)

环境:https://github.com/vulhub/vulhub/tree/master/struts2/s2-061POC:​​​​​​POST /index.action HTTP/1.1Host: 192.168.1.107:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/53

2020-12-15 10:07:35 241

原创 CVE-2020-10977复现过程

老规矩上一下漏洞详情漏洞详情:GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 GitLab(企业版和社区版)12.9之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。POC:#!/usr/bin/env python3import sysimport jso.

2020-11-30 16:12:49 1661 2

原创 CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)复现

一、漏洞描述:Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为CVE-2020-11975,而CVE-2020-13942漏洞..

2020-11-24 15:42:44 931

原创 CVE-2020-13957|Apache Solr ConfigSet API未授权上传漏洞

下载CVE-2020-13957影响范围: Apache Solr 6.6.0 to 6.6.5、7.0.0 to 7.7.3、8.0.0 to 8.6.2官方下载地址:Apache-Solr,本次漏洞复现下载影响范围内的8.0.0,解压既用。不挂代理下载实在太慢,于是我就上传了一份:https://download.csdn.net/download/weixin_39811856/13162062启动该漏洞需要以cloud模式运行Solr,同时Solr-API不能开启认证进入solr

2020-11-23 18:21:28 381

原创 CVE-2020-11989:Apache Shiro权限绕过复现

漏洞概述Apache Shiro 1.5.3之前的版本中,当将Apache Shiro与Spring动态控制器一起使用时,精心编制的请求可能会导致绕过身份验证影响版本Apache Shiro < 1.5.3环境搭建项目地址:https://download.csdn.net/download/weixin_39811856/13129895/test/需要登录后才可访问,未登录访问则会自动跳转:但是当访问/;/test时便可以绕过shiro认证查看需要登录认.

2020-11-20 14:04:18 1684 1

原创 CVE-2020-14750脚本编辑时遇到的问题

遇到了一个问题,首先贴上POCPOST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: 172.16.242.134:7001cmd: chcp 65001&&whoami&&ipconfigUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85...

2020-11-11 17:51:22 977

原创 CVE-2020-14882有回显payload

POST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: 192.168.146.188:7001cmd: chcp 65001&&whoami&&ipconfigUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safa...

2020-11-11 14:33:16 595

原创 [CVE-2020-14882] Oracle WebLogic Server身份验证绕过

/console/css/%252e%252e%252fconsole.portal

2020-11-10 14:45:45 400

原创 CVE-2020-14883验证

[CVE-2020-14883] Oracle WebLogic Server认证的远程代码执行(RCE)基于windows的受攻击对象:tangosol.coherence.mvel2.sh.ShellSession()POST /console/css/%252e%252e%252fconsole.portal HTTP/1.1Host: vulnerablehost:7001Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 ..

2020-11-10 13:38:42 3341 1

原创 CVE-2020-14882 weblogic 未授权命令执行复现及分析

简介该漏洞通过HTTP协议进行利用,远程且未经授权的攻击者可以直接在服务端执行任意代码,获取系统权限。环境搭建windows server 2012weblogic 12通过宽字节安全的分析来看(调试源码):http://<target>/console/console.portal?_nfpb=true&_pageLabel=HomePage1&handle=java.lang.String("ahihi")...

2020-10-30 10:52:21 930

原创 Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)复现

一、漏洞简介:ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统,ThinkAdmin 的权限管理基于标准RBAC简化而来,去除了繁杂的节点管理,使得权限管理起来更简单,具体包含节点管理、权限管理、菜单管理、用户管理。ThinkAdmin 6版本存在路径遍历漏洞。攻击者可利用该漏洞通过GET请求编码参数任意读取远程服务器上的文件。二、影响范围:Thinkadmin版本小于 ≤ 2020.08.03.01三、漏洞复现:利用POC去打(burp直接放包不能成功回去.

2020-10-29 09:36:08 812 1

2021-5-10CSRF漏洞实例

2021-5-10CSRF漏洞实例,对新手比较友好

2021-05-13

PortScanIdentification-master.zip

一种扫描指定IP地址,获取开放端口和识别端口服务的脚本 [root@localhost PortScanIdentification]# python scan.py -h usage: scan.py [-h] [-path PATH] [-url URL] [-project PROJECT] [-banner] optional arguments: -h, --helpshow this help message and exit -path PATH, --path PATH filePath default:/tools/ip.txt -url URL,

2021-02-25

solr-8.0.0.zip

solr-8.0.0.zip

2020-11-23

CVE-2020-11989环境

生命是一条美丽而曲折的幽径,路旁有妍花的丽蝶,累累的美果,但我们很少去停留观赏,或咀嚼它,只一心一意地渴望赶到我们幻想中更加美丽的豁然开朗的大道。然而在前进的程途中,却逐渐树影凄凉,花蝶匿迹,果实无存,最后终于发觉到达一个荒漠。

2020-11-20

fofa指纹识别库(更新于2019)

fofa指纹识别库,更新于2019。 年长年少,开心就好;

2020-11-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除