logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

XXE blind 简单poc & 读文件

原理简介:https://blog.csdn.net/u011721501/article/details/43775691首先你要确定是xml格式的数据,content-type是xml,PHP和JAVA利用有点不一样PHP 利用方式读取文件POC 利用:自己vps放置xxe.xml<!ENTITY % payload SYSTEM "php://fil...

#python
shell_脚本_linux_安全加固

关于Linux系统安全加固的具体实现脚本及基线检查规范,以供主机维护人员参考学习。其中以下脚本主要实现的功能包括:*加固项包括:密码长度、session超时时间、删除不用的帐号和组、限制root用户直接telnet或rlogin、ssh*检查是否存在除root之外UID为0的用户、确保root用户的系统路径中不包含父目录,在非必要的情况下,不应包含组权限为777的目录*检查操作

#linux
未授权访问漏洞总结(redis,couchdb,jenkins,mongo,Elasticsearch,Memcache,Docker)

0x01 介绍Copy from https://paper.seebug.org/409/未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。目前主要存在未授权访问漏洞的有:NFS 服务,Samba 服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,

Docker Remote API未授权访问漏洞分析和利用

0x00 概述最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如新姿势之获取果壳全站代码和多台机器root权限新姿势之控制蜻蜓fm所有服务器新姿势之获取百度机器root权限因为之前关注这一块的人并不多,这个方法可以算是一个“新的姿势”,本文对漏洞产生的原因和利用过程进行

浅谈CTF中命令执行与绕过的小技巧

http://www.freebuf.com/articles/web/137923.html空格绕过符号%09 符号需要php环境,这里就不搭建啦,见谅)$IFS$9 符号${IFS} 符号这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解

基于布尔注入的Python代码

基于布尔型注入,能够爆数据库,表,字段的Python代码#!/usr/bin/env python#coding=utf-8import sysimport requestsimport reimport binasciidef http_get(url):return requests.get(url)passdef dichotomy(sql):#二分法

Mysql udf提权(Linux平台)

http://vinc.top/2017/04/19/mysql-udf%E6%8F%90%E6%9D%83linux%E5%B9%B3%E5%8F%B0/UDF是MySQL的一个共享库,通过udf创建能够执行系统命令的函数sys_exec、sys_eval,使得入侵者能够获得一般情况下无法获得的shell执行权限网上有些文章利用的是sqlmap-master\udf\mysq

到底了