看看我的GitHub
摘要: 方法一:让homebrew自动链接你安装的homebrew版java brew link java 如果提示创建软链接失败,则添加参数--forcebrew link java --force新打开一个终端,你这时再输入openssl就会发现已经使用上最新版的java啦 方法二:echo 'expo 阅读全文
posted @ 2022-05-24 15:30 dringer123 阅读(140) 评论(0) 推荐(0)
摘要: 在csdn写的,做个记录:https://blog.csdn.net/weixin_37771454/article/details/121699810 阅读全文
posted @ 2021-12-29 18:11 dringer123 阅读(105) 评论(0) 推荐(0)
摘要: 编辑源文件: vi /etc/apt/sources.list 粘贴以下源并保存,可按需选择也可全选: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors 阅读全文
posted @ 2021-12-21 14:27 dringer123 阅读(172) 评论(0) 推荐(0)
摘要: 墨者学院的题--记一下通关经过 本题纯属练习手工,无任何过滤。 这是题目的链接: SQL手工注入漏洞测试(MySQL数据库) 还有转载的一篇IAmSoScArEd大神的sqlmap详细教程。 点击开启靶场环境,访问题目 OK一进来就是登录框 试了一下登录框并没有发现注入,到处点点看 发现登录框下面的 阅读全文
posted @ 2020-01-08 18:04 dringer123 阅读(675) 评论(1) 推荐(0)
摘要: 1.sql注入漏洞 漏洞等级: 高危 漏洞位置: 基础资料>汛限水位信息功能> 漏洞描述: 恶意攻击者可通过SQL注入漏洞构造SQL注入语句,对服务器端返回特定的错误信息来获取有利用价值的信息,甚至可篡改数据库中的内容并进行提 漏洞验证: 虽然没拿到太多有用的东西,但是基本确定了sql注入的存在,鉴 阅读全文
posted @ 2020-01-08 14:45 dringer123 阅读(489) 评论(0) 推荐(0)
摘要: 1.任意文件上传 漏洞等级: 高危 漏洞位置: >基础资料>工程图纸管理>新增工程图纸> 漏洞描述: 任意文件上传,没有进行权限和文件类型限制,可直接获取系统最高权限 漏洞验证: 该处仅在客户端做了上传文件后缀核验,利用burp抓包修改文件后缀.jpg为.jsp 可执行ipconfig 止 修复建议 阅读全文
posted @ 2020-01-08 14:40 dringer123 阅读(324) 评论(0) 推荐(0)
摘要: Struts2 远程命令执行(已通告修复) 漏洞等级: 高危 漏洞位置: http://10.ip.he.xie::8080/Login_loginm.do 漏洞描述: Struts 2是在struts 和WebWork的技术基础上进行了合并的全新的框架。Struts2漏洞类型分为两种,一种是使用缩 阅读全文
posted @ 2020-01-08 14:24 dringer123 阅读(257) 评论(0) 推荐(0)
摘要: 未授权访问(已通报修复) 漏洞等级: 高危 漏洞描述: 未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。 漏洞位置: http://61.144.224.204:8080/rbs/ 阅读全文
posted @ 2020-01-08 14:09 dringer123 阅读(159) 评论(0) 推荐(0)
摘要: css+html+js整合 效果 : 能力有限,还不知道怎么可以应用到我的博客中 复制这个访问码再去下载: 6t9a 6t9a 6t9a 下载地址 阅读全文
posted @ 2020-01-08 12:09 dringer123 阅读(394) 评论(0) 推荐(0)
摘要: 在墨者学院看到一个很简单的目录穿越漏洞,使用..%2f代替../达到返回上一层的目的,这是过程: 背景介绍 uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口 阅读全文
posted @ 2020-01-08 11:32 dringer123 阅读(1407) 评论(0) 推荐(0)