
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
Tomcat 样例目录session操控漏洞漏洞描述:ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行操控。因为session是全局通用的,所以也就可以利用该样例下的session来
Django 任意url跳转漏洞(CVE-2018-14574)什么是任意url跳转漏洞:服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,用户会比较信任假如http://www.aaa.com/acb?Url=http://www.zhapian.com(只要将该链接发给用户诱导其点击,即可实现漏洞目的)漏洞危
nginxCRLF注入漏洞漏洞原因:用户配置不当在nginx的配置文件的如下位置中,加上一句return 302 https://$host$uri这句话的意思是,在用nginx访问一个链接时,会用https协议访问,并且返回一个302found给用户。其中的$uri是我们可以控制的,通过注入一个CRLF和两个CRLF来选择注入到http header还是http body。复现环境:centos
node.js 命令执行 (CVE-2021-21315)漏洞简介:Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315)攻击者可以通过「systeminformation」中代码注入漏洞的存在意味着攻击者可以通过在组件使用的未初始化参数内小心翼翼地注入有效载荷来执行系统命令。影响版本:Systeminformation < 5.3
企业工业网络搭建以及配置网络拓扑图:局域网分配:IP地址段确认生产网络:192.168.1.0/24边端网络:192.168.2.0/24维护网络:192.168.3.0/24服务区: 192.168.8.0/24生产网络:设备名设备信息数量备注IP地址路由器..
点击开通,再点击镜像加速器,可以看到自己的加速器地址,然后替换就可以了。再去pull即可成功,但是响应还是要慢一点。自己注册一个阿里云或者华为云的账户,搜索镜像。
Python 服务器请求伪造一般情况下,攻击者无法绕过waf向内网发送恶意请求,达到攻击目的。攻击者通过伪造服务器请求与内网进行交互,从而达到探测内网,对内网进行攻击的目的(与多种攻击方式相结合)。import jsonimport timefrom datetime import datetimefrom datetime import timedeltaimport requestsdef g
知识点:1. search()函数会在整个字符串内查找模式匹配,只到找到第一个匹配然后返回一个包含匹配信息的对象,该对象可以通过调用group()方法得到匹配的字符串,如果字符串没有匹配,则返回None2. 比如当进行数据库连接时,有时候可能会因为网络原因造成一直连不上,这时候,如果没有去手动停止,socket可能会一直尝试重连,造成资源的浪费这里我们可以通过设置timeout来限制重连时间,如设
JAVA代码审计中危险函数xxe:javax.xml.parsers.DocumentBuilder (原生dom解析xml)例子:DocumentBuilderFactory doc=DocumentBuilderFactory.newInstance();DocumentBuilder db=doc.newDocumentBuilder();InputStream is= newFileInp
python--敏感目录扫描目录扫描的意义在现阶段安全测试中,目录扫描能大大提高渗透测试人员的工作效率。在实战中,如果通过目录扫描,获取到敏感文件,如后台登录地址等,就可可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限。im







