摘要: 百度权重 https://baidurank.aizhan.com/ whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。 http://whois.chinaz.com/ 天眼查 https://www.tianyancha.com/ Google的常用语法及 阅读全文
posted @ 2022-04-18 14:39 TinKode 阅读(134) 评论(0) 推荐(0)
摘要: 1、ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。 攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。 一、ThinkCMF简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理系统框架,底层采用ThinkPHP3.2.3构建 阅读全文
posted @ 2022-04-18 11:57 TinKode 阅读(44) 评论(0) 推荐(0)
摘要: SSRF是什么?SSRF(Server-Side Request Forgery:服务请求伪造)是一种由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。 1.内网访问 构造url http://challenge-4 阅读全文
posted @ 2022-04-15 17:30 TinKode 阅读(285) 评论(0) 推荐(0)
摘要: 远程代码/命令执行漏洞 1.eval执行 <?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?> request接受post和get请求,接受cmd参数 使用远程 阅读全文
posted @ 2022-04-13 16:08 TinKode 阅读(204) 评论(0) 推荐(0)
摘要: 1.弱口令 burp抓包 2.默认口令 亿邮邮件网关 USER POSSWORD eyouuser eyou_admin eyougw admin@(eyou) admin +-ccccc admin cyouadmin 阅读全文
posted @ 2022-04-11 13:26 TinKode 阅读(221) 评论(0) 推荐(0)
摘要: 1.目录遍历 python 目录遍历.py http://challenge-d404b87871299834.sandbox.ctfhub.com:10800/flag_in_here/4/1 import requestsurl="http://challenge-d404b8787129983 阅读全文
posted @ 2022-04-11 10:23 TinKode 阅读(125) 评论(0) 推荐(0)
摘要: 1.无验证 upload/1.php 2.前端验证 火狐浏览器—about:config —关掉JavaScript 3..htaccess htaccess是超文本访问(Hypertext Access)的缩写,是一个基于Apache的Web服务器使用的配置文件,用于控制它所在的目录以及该目录下的 阅读全文
posted @ 2022-04-08 17:02 TinKode 阅读(556) 评论(0) 推荐(0)
摘要: wuuwuw 阅读全文
posted @ 2022-04-08 16:21 TinKode 阅读(17) 评论(0) 推荐(0)
摘要: http://vulfocus.io/#/dashboard union all select DATABASE() select DATABASE() converting \"SKYWALKING-OAP-DB\" message":"Exception while fetching data 阅读全文
posted @ 2022-04-08 12:09 TinKode 阅读(180) 评论(0) 推荐(0)
摘要: ## 4-XSS原理 ```shell1-XSS漏洞是跨站脚本攻击2-是HTML代码的注入3-他是通过对网页,注入浏览器可执行的代码,从而实现的攻击手段。``` ## 5-XSS分类 ```shell1-反射型2-存储型3-DOM型``` ## 6-XSS区别 ```shell# 反射型 和 存储型 阅读全文
posted @ 2022-04-08 11:16 TinKode 阅读(150) 评论(0) 推荐(0)