代码编织梦想

前端安全(2):跨站脚本(Cross-Site Scripting,XSS)-爱代码爱编程

一、XSS分为哪几类? 根据攻击的来源,XSS攻击可分为储存型、反射型、和DOM型三种 储存区:恶意代码存放的位置。插入点:由谁取得恶意代码,并插入到网页上。1. 储存型XSS 储存型XSS的攻击步骤: 攻击者将恶意代码提交到目标网站的数据库中。⽤户打开⽬标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。⽤户浏览器接收到

CVE-2020-25540:ThinkAdmin未授权列目录/任意文件读取漏洞复现-爱代码爱编程

目录   1. 简介 2. 影响范围 3. 环境搭建 3.1 安装Composer 4. 漏洞复现 4.1 列举目录 4.2 任意文件读取 1. 简介 ThinkAdmin 是基于 ThinkPHP后台开发框架,在ThinkAdmin v6版本存在路径遍历漏洞,该漏洞可以利用GET请求编码参数读取远程服务器上任意文件。 2. 影响范围

vulhub漏洞复现系列之Adobe ColdFusion(cve-2010-2861文件读取漏洞、CVE-2017-3066反序列化漏洞)-爱代码爱编程

CVE-2010-2861)Adobe ColdFusion 文件读取漏洞 一、漏洞简介 Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。 二、漏洞影响 Adobe ColdFusion 8 Adobe ColdFusion 9 三、漏洞复现 直接访问http://www.0-sec.org:85

ActiveMQ反序列化漏洞(CVE-2015-5254)复现-爱代码爱编程

ActiveMQ 反序列化漏洞(CVE-2015-5254)复现 导语 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中

SQL数据库中了.chch后缀勒索病毒如何解决?-爱代码爱编程

  什么是chch勒索病毒? Chch由GrujaRS发现,是勒索病毒感染。该恶意软件旨在对数据进行加密,并要求为解密工具/软件支付赎金。Chch加密时,所有受影响的文件都使用“ .chch ”扩展名重命名。例如,“ 1.jpg ”在加密后将显示为“ 1.jpg.chch ”。此过程完成后,文本文件(“ READ_ME.TXT ”)存储在桌面上。该文件

java反序列化漏洞测试-爱代码爱编程

java反序列化漏洞测试 反序列化漏洞测试类正式测试 反序列化漏洞 package com.lcw.demo; import java.io.*; import java.util.HashMap; import java.util.Map; // 用到的commons.collections包 import com.alibaba.fas

前端安全(1):引起前端安全问题的因素-爱代码爱编程

一、有那些可能引起前端安全的问题 跨站脚本(Cross-Site Scripting,XSS):一种代码注入方式,为了与CSS区分所以被称为XSS,早期常见于网络论坛,起因是网站没有对用户的输入进行严格的限制,使得攻击者可以将脚本上传到帖子让其他人浏览到有恶意脚本的页面,其注入方式很简单包括但不限于Javascript / VBScript / CSS

Hackthebox:Grandpa Walkthrough(not use metasploit)-爱代码爱编程

基本和granny差不多 预备知识 nikto、nmap、iis6.0的webdav windows低权限用户可写的目录 CVE:2017-7269、巴西烤肉(churrasco.exe) 信息收集和获取立足点 先探测端口服务 nmap 10.10.10.14 只开了一个80的http,先浏览器访问一下 只是一个报错页面,nikto探

最新用友NC6.5文件上传漏洞-爱代码爱编程

0x00漏洞公告 用友NC产品文件上传的漏洞,恶意攻击者可以通过该漏洞上传任意文件,从而可能导致获取到目标系统管理权限,目前,官方暂未发布补丁公告,建议使用该产品用户及时关注官方安全漏洞公告和补丁更新动态。 0x01影响范围 用友NC远程代码执行漏洞影响版本:NC6.5之后版本。 0x02漏洞描述 根据分析,漏洞为文件上传漏洞,在无需登陆系统的情

Hackthebox:Arctic Walkthrough-爱代码爱编程

预备知识 使用了msfvenom,不想看的可以跳过 浏览器信息收集尤其是细节发现服务信息不能过度依赖工具 MS10-059、smbserver、jsp reverse shell 信息收集和获取立足点 不知道为什么,最近htb的靶机网络不太稳 先用nmap快速探测下开启端口,这里使用-Pn参数,非ping扫描,不执行主机发现,可以跳过防火墙

信息安全pikachu靶场 暴力破解模块 hacker-爱代码爱编程

暴力破解漏洞测试流程 1、 确认登录接口的脆弱性 2、 对字典进行优化 技巧: 对目标站点进行注册,搞清楚站点的账号密码设置的机制 对系统后台进行爆破,优先使用admin、administrator、root这种概率比较高的账号进行测试,使用这些账号,如果返回密码错误,则可以确定账号。提高效率。 3、 工具自动化操作 基于表单的暴力破解 1

vulhub漏洞复现系列之appweb认证绕过漏洞(CVE-2018-8715)-爱代码爱编程

简介: AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。 AppWeb可以进行认证配置,其认证方式包括以下三种: 1、basic 传统H

burpsuite插件xssValidator的安装及使用(XSS自动扫描工具)-爱代码爱编程

一、安装所需环境 1、Phantomjs 下载:http://phantomjs.org/download.html 下载后配置环境变量,把bin目录下的这个exe加入环境变量 2、xss.js xss.js是phantomJS检测xss漏洞的具体实现。下载地址为:https://github.com/nVisium/xssValidator 下

RCE(远程代码执行漏洞)原理-爱代码爱编程

RCE(远程代码执行漏洞)原理 一般在交换机或者路由器等等会设置一个ping的界面以便测试,如果防范不到会造成远程代码执行 一般使用ping会用到下面代码 $cmd = shell_exec( 'ping ' . $target ); 但是这个代码没有做任何处理,这样就会导致非预期输入例如: 输入:127.0.0.1|ipconfig 解释:|

HTTP leak Oauth劫持-爱代码爱编程

HTTP leak Oauth劫持 1.找到某测试网站,可以使用微信扫码进行登录。 2.正常登录,在F12下查看network可以看到浏览器向这个地址发起了一次请求并携带了code和state信息,先把这个地址保存下来。 3.打开无痕模式后重新点击微信登录后redirect_uri 参数为登录后跳转地址,一般会做验证所以跳转外站是行不通的,但跳转站内地址一

5行tamper bypass safedog-爱代码爱编程

5行tamper bypass safedog   0x01 准备了safedog,sqli靶场 最新的safedog ,2020-12-07号下载的。 虚拟机仅主机模式下没有注册,但也还能用。将就一下。   0x02 xor绕过 首先测试语句and 1=1  / or 1=1 被拦截。 xor 1=1-

Hackthebox:Bastard Walkthrough(not use metasploit)-爱代码爱编程

Hackthebox:Bastard Walkthrough(not use metasploit) 预备知识 dirbuster、nmap、Wappalyzer php 反序列化、Drupal7.x RCE、php-curl certutil、MS15-051 信息收集和获取立足点 nmap 10.10.10.9 结果如下 Startin

vulhub漏洞复现系列之Apereo CAS 4.X反序列化漏洞-爱代码爱编程

昨天复现的时候,同事看到了我在复现这个cas,他和我说现在企业用的都是5.x、6.x的了,4.x已经很少了,但没办法还得了解一下。他还说要想真正了解cas单点登录,要自己搭一遍这个系统,了解整个的架构,踩过了那些坑才能真正吃透,苦于最近确实时间不太够,就先留着以后学习吧。 漏洞简介:Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企

python 爬虫 表情包爬取自编-爱代码爱编程

#!/usr/bin/env python # -*- coding: utf-8 -*- # @Time : 2020/12/7 19:12 # @Author : huni # @File : 表情包单函数.py # @Software: PyCharm import requests from lxml import etree imp

Dedecms 后台自动识别验证码爆破脚本-爱代码爱编程

#!/usr/bin/env python # -*- coding:utf-8 -*- import requests import pytesseract from PIL import Image import re class DedeCMSLogin: def __init__(self, userid, pwd):