一、文件包含: **文件包含**: 开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 **文件包含漏洞**: 开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包 ...
分类:
其他好文 时间:
2021-01-26 12:37:15
阅读次数:
0
scrapy框架学习 初识 一、概述 Scrapy,Python开发的一个快速、高层次的屏幕抓取和web抓取框架,用于抓取web站点并从页面中提取结构化的数据。Scrapy用途广泛,可以用于数据挖掘、监测和自动化测试。 二、安装 安装:pip install scrapy 因为安装scrapy需要相 ...
分类:
其他好文 时间:
2021-01-26 12:21:50
阅读次数:
0
#面试题地址:https://www.bilibili.com/read/cv6392576 #一、如何判断真实Ip 如何判断真实Ip https://zhuanlan.zhihu.com/p/48290483 1.Nslookup法 黑客一般nslookup想要查的域名,若是有多个ip就是用了cd ...
分类:
其他好文 时间:
2021-01-26 12:07:39
阅读次数:
0
摘要:在WEB应用中有时候程序员为了考虑灵活性,简明性,会在代码调用或者命令执行函数去处理。比如当应用在调用一些能将字符串转换为代码的函数时,没有考虑用户是都能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞 函数eval: eval() 函数把字符串按照 PHP 代码来 ...
分类:
其他好文 时间:
2021-01-25 11:13:38
阅读次数:
0
目前我认为非标准的技术分类: 加密解密 漏洞利用 逆向工程 拒绝服务 无线攻击 硬件黑客 嗅探欺骗 维持访问 数字取证 社会工程 匿名隐形 这个分类与kali的14个分类不太一样,信息收集基本包含在所有的我的分类中,漏洞分析、web分析、数据库评估、利用工具都包含在漏洞利用中,密码攻击就是加密解密, ...
分类:
其他好文 时间:
2021-01-25 11:05:31
阅读次数:
0
需求的发掘与挖掘 在很多的公司,开发人员通常的做法是接收产品的需求,然后设计、开发、测试与上线。 正常情况下,这样做是没有问题的,但是随着系统的壮大,会存在如下几个问题: 这个需求在A实现会更好,但是产品经理对接的是B系统的开发,然后就在B系统中实现了。 这个需求有类似的实现了,但是开发人员并不知道 ...
分类:
其他好文 时间:
2021-01-22 11:59:46
阅读次数:
0
? CVE-2021-2109 Weblogic远程代码执行 ? 一、漏洞简介 Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意 ...
分类:
Web程序 时间:
2021-01-22 11:48:03
阅读次数:
0
#知识点 phpmyadmin的远程文件读取漏洞 #审题 我本来看这个题目是想着 把这字放到winhex里面 导出.db文件 然后拖到sqlite里面 没想到啊没想到 竟然又是扫描工具扫 #phpmyadmin的远程文件读取漏洞 扫到了phpmyadmin的页面 百度了一下4.8.1版本有远程文件包 ...
分类:
数据库 时间:
2021-01-21 10:47:49
阅读次数:
0
一、问题描述 平时我们项目中基本上用的都是GET/POST请求方法,其他的方法是很少用到的,如PUT/DELETE/HEAD/OPTIONS/TRACE,不关闭这些HTTP请求方法,是常见的web漏洞之一。 二、解决办法 把他们关闭即可!!! 添加以下节点代码到web.xml配置文件当中。可以在项目 ...
分类:
Web程序 时间:
2021-01-20 12:15:41
阅读次数:
0
命令执行漏洞 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。命令注入攻击中WEB服务器没有过滤类似system(),eval(),exec()等函数是该漏洞攻击成功的最主要原因。 漏洞成因 应用在调用这些函数执行系统命令的时候 ...
分类:
其他好文 时间:
2021-01-20 11:59:20
阅读次数:
0