
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
Copy from http://www.jianfensec.com/postgresql_getshell.html0x00 前言研究postgresql数据库如何getshell是在渗透中遇到一个pgAdmin的web管理页面可以直接操作postgresql且通过网上的文章没有达到9.6版本getshell的效果所以便有了以下文章。解决新版本写入函数so文件创建函数失败问
https://zhuanlan.zhihu.com/p/34275981?utm_source=qq&utm_medium=social此过程为某站点的渗透记录,过程一波三折,但归根结底都是粗心大意造成的,不过自我认为在这个排坑的过程中也学习到了很多。确认版本首先可以通过接口来确认一下当前禅道的版本。http://chaitin.cn/index.php?mode=getconf
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。win7搭建热点打开window命令终端cmd(以管理身份运行)2. 打开之后,输入命令:netsh wlan set hostednetwork mode=allow ssid=te
https://blog.csdn.net/XavierDarkness/article/details/91410910服了,我说咋没配置 127.0.0.1 依然不行Mark一下,以后 就知道了 // 需要求改配置,不是单纯的 proxy 那个配置解决方法火狐浏览器中URL栏中输入about:config,打开配置页;在配置页的搜索栏搜索network.proxy.a...
原理简介:https://blog.csdn.net/u011721501/article/details/43775691首先你要确定是xml格式的数据,content-type是xml,PHP和JAVA利用有点不一样PHP 利用方式读取文件POC 利用:自己vps放置xxe.xml<!ENTITY % payload SYSTEM "php://fil...
关于Linux系统安全加固的具体实现脚本及基线检查规范,以供主机维护人员参考学习。其中以下脚本主要实现的功能包括:*加固项包括:密码长度、session超时时间、删除不用的帐号和组、限制root用户直接telnet或rlogin、ssh*检查是否存在除root之外UID为0的用户、确保root用户的系统路径中不包含父目录,在非必要的情况下,不应包含组权限为777的目录*检查操作
0x01 介绍Copy from https://paper.seebug.org/409/未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。目前主要存在未授权访问漏洞的有:NFS 服务,Samba 服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,
0x00 概述最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如新姿势之获取果壳全站代码和多台机器root权限新姿势之控制蜻蜓fm所有服务器新姿势之获取百度机器root权限因为之前关注这一块的人并不多,这个方法可以算是一个“新的姿势”,本文对漏洞产生的原因和利用过程进行
http://www.freebuf.com/articles/web/137923.html空格绕过符号%09 符号需要php环境,这里就不搭建啦,见谅)$IFS$9 符号${IFS} 符号这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解
基于布尔型注入,能够爆数据库,表,字段的Python代码#!/usr/bin/env python#coding=utf-8import sysimport requestsimport reimport binasciidef http_get(url):return requests.get(url)passdef dichotomy(sql):#二分法







