路漫漫其修远兮,吾将上下而求索

导航

上一页 1 2 3 4 5 6 7 ··· 39 下一页

2024年12月18日 #

Linux查看版本的命令

摘要: 在Linux中,可以使用以下命令来查看操作系统的版本信息: cat /etc/os-release 这个命令会显示包含操作系统标识的文件内容,通常包括名称、版本、ID等信息。 lsb_release -a 这个命令会显示由Linux标准基础(LSB)兼容的发行版提供的详细版本信息。 uname -a 阅读全文

posted @ 2024-12-18 14:51 爱在西元间 阅读(105) 评论(0) 推荐(0)

2024年12月5日 #

xss跨站脚本("-alert`69977`-")

摘要: ![image](https://img2024.cnblogs.com/blog/1867165/202412/1867165-20241205162019813-519750702.png) ![image](https://img2024.cnblogs.com/blog/1867165/202412/1867165-20241205161836739-1348379009.png) 阅读全文

posted @ 2024-12-05 17:06 爱在西元间 阅读(13) 评论(0) 推荐(0)

2024年11月13日 #

一个命令批量重命名目录下不同格式文件为同一格式

摘要: 同目录下文件批量重命名 ren *.* *.*.gif PS:空文件会报错 下面举例 一步就搞定 含多个子目录下的文件批量重命名(已排除文件夹) for /f "tokens=*" %a in ('dir/s/a-d/b') do ren "%a" "%~nxa.gif" PS:%~nxa表示扩展到 阅读全文

posted @ 2024-11-13 17:02 爱在西元间 阅读(30) 评论(0) 推荐(0)

2024年11月5日 #

阿里云centos服务器加固导致出错的应急处理(su : module is unknow)

摘要: 具体情况是: /etc/ssh/sshd_config 禁用root直接ssh登录并且配置pam.d/system-auth的登录失败处理措施情况 阅读全文

posted @ 2024-11-05 17:45 爱在西元间 阅读(71) 评论(0) 推荐(0)

2024年10月15日 #

使用批处理对包含指定字符的文件进行批量重命名

摘要: 点击查看代码 @echo off chcp 65001 rem 使用批处理将文件夹下所有txt文件有11的字符重命名为22 setlocal enabledelayedexpansion :: 遍历当前目录下的所有文件 for %%A in (*.txt) do ( set "filename=%% 阅读全文

posted @ 2024-10-15 17:20 爱在西元间 阅读(66) 评论(0) 推荐(0)

2024年8月6日 #

College Notes Gallery 2.0登录页面SQL注入漏洞靶场复现(CVE-2023-7130)

摘要: College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据. 抓登录包放sqlmap爆破 直接--dump一把梭哈 阅读全文

posted @ 2024-08-06 12:40 爱在西元间 阅读(133) 评论(0) 推荐(0)

CVE-2023-0562银行储物柜管理系统登录页面sql注入漏洞靶场复现

摘要: 在PHPGurukul银行储物柜管理系统1.0中发现了一个漏洞。它被评定为临界状态。受此问题影响的是组件登录的文件index.php的一些未知功能。对参数username的操作会导致sql注入。攻击可能是远程发起的。该漏洞已被公开,并可能被利用。此漏洞的标识符是VDB-219716。 抓登录包放sa 阅读全文

posted @ 2024-08-06 12:36 爱在西元间 阅读(284) 评论(0) 推荐(0)

cockpit <=2.4.1 后台任意文件上传漏洞靶场复现(CVE-2023-1313)

摘要: cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装 主页界面 使用admin/admin登录不了 根据提示访问/install后自动创建admin/admin,再次登录可以 找到一个上传点,上传phpinfo并burp抓包 具体路径可以在上传后有 阅读全文

posted @ 2024-08-06 12:02 爱在西元间 阅读(857) 评论(0) 推荐(1)

WordPress wp statistics插件sql注入漏洞靶场复现(CVE-2022-4230)

摘要: WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。 首页界面没东西 未登录状态下获取w 阅读全文

posted @ 2024-08-06 10:21 爱在西元间 阅读(1057) 评论(0) 推荐(0)

2024年8月5日 #

SourceCodester v1.0 SQL注入漏洞(CVE-2023-2130)靶场复现

摘要: SourceCodester Purchase Order Management System v1.0 是一个实用的工具,适合希望优化采购流程的企业和组织 靶场界面 直接放sqlmap跑 爆数据库 爆数据表 爆字段 爆内容-用户名 爆内容-密码 sqlmap的md5碰撞 sqlmap所有命令 点击 阅读全文

posted @ 2024-08-05 17:26 爱在西元间 阅读(242) 评论(0) 推荐(0)

上一页 1 2 3 4 5 6 7 ··· 39 下一页