说明 这里只放代码,方案技术没有更变 代码说明 需要cookies绕过登录,使用selenium在Firefox下模拟。需要安装geck...?插件,另外,数据存储在sqlite,需要安装。 Spider.py UrlManager.py HtmlParser.py HtmlDownloader.p ...
分类:
编程语言 时间:
2019-07-21 01:50:16
阅读次数:
154
漏洞复现:1.先生成一个图片***:2.然后上传,上传成功。3.复制这个路径再后面添加/.php解析成功。4.然后可以连蚁剑。5.可以用msf继续提权。
分类:
其他好文 时间:
2019-07-19 20:28:38
阅读次数:
123
在React中,如果是由React引发的事件处理(比如通过onClick引发的事件处理),调用setState不会同步更新this.state,除此之外的setState调用会同步执行this.state。所谓“除此之外”,指的是绕过React通过addEventListener直接添加的事件处理函 ...
分类:
其他好文 时间:
2019-07-17 18:25:44
阅读次数:
220
漏洞原理:ApacheCouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,CreditSuisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在201
分类:
数据库 时间:
2019-07-17 16:55:47
阅读次数:
142
漏洞背景:apache通过mod_php来运行脚本,其2.4.0-2.4.29中存在apache换行解析漏洞,在解析php时xxx.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。该漏洞属于用户配置不当产生的漏洞,与具体中间件版本无关。与其说这是漏洞,不如说是apache的特性,就是我们平常所说的从右向左解析是一样的。当apache遇到无法识别解析的文件后缀时,会向前解析,
分类:
Web程序 时间:
2019-07-17 10:54:16
阅读次数:
131
1.绕过黑名单getshell捉包,正常能上传php文件,但是上传失败。打开拦截流量Hex模式添加一个\x0a再次上传就没有,证明上传成功了。打开访问一下.这样就成功了。
分类:
Web程序 时间:
2019-07-16 22:50:13
阅读次数:
243
🚩绕过同源策略 正式进入攻击阶段。因为SOP(同源策略)的存在,BeEF只能对被勾子钩住的页面所在域进行操作。如果有办法绕过SOP,那么无疑会使攻击面放大。 绕过SOP可从两方面入手。第一个是从浏览器本身和插件的漏洞入手,一些旧版的浏览器曾被发现有绕过SOP的漏洞,旧版的插件也有类似的情况(JAV ...
分类:
其他好文 时间:
2019-07-16 10:39:13
阅读次数:
130
点开 一个警告然后告诉我们不被允许进入,需要我们安装.net framework 9.9,在英国,使用ie浏览器。。。。。。 看到第一条和第三条我本以为是真的,但看到英国就肯定这是欺骗我们的信息,所以我们要欺骗系统或则绕过系统 这里就直接bp抓包然后传入repeater中 在user-agent一栏 ...
分类:
其他好文 时间:
2019-07-16 08:21:03
阅读次数:
90
什么是反射: 是.NET中的重要机制,通过反射,可以在运行时获得,NET中每一个类型的成员,包括按方法、属性、事件,以及构造函数等 反射的用途: 使用Assmbly定义和加载程序集 使用Modue了解包含模块的程序集以及模块中的类等 使用ConstructorInfo了解构造函数的名称、参数、访问修 ...
分类:
其他好文 时间:
2019-07-13 13:30:44
阅读次数:
92