会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Panisme
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2018年6月25日
HTTP.sys远程执行代码漏洞
摘要: 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 官方文档:https://technet.microsoft.com/zh-cn/libra
阅读全文
posted @ 2018-06-25 00:09 Panisme
阅读(2019)
评论(0)
推荐(1)
2018年6月24日
SNMP协议利用
摘要: 1、安装snmp服务 2、配置snmp服务 运行Services.msc 添加社区public,只读 启动服务 3、在kali运行 Snmpwalk -c public -v 2c IP 即可查看目标主机的大部分信息。
阅读全文
posted @ 2018-06-24 23:59 Panisme
阅读(514)
评论(0)
推荐(0)
记一次隐秘的XSS漏洞挖掘
摘要: 前言 在为某客户网站做渗透测试时发现一个有趣的事情。当我访问该网站的某条链接时服务器返回的是404页面。看到这里我当时就下意识的忽略它,但是后来又想了想这也不是完全没有价值,毕竟中间件及其版本都出来了。于是上web神奇AWVS,大概扫了半小时终于有发现。 AWVS结果显示在sys_variable_
阅读全文
posted @ 2018-06-24 23:55 Panisme
阅读(1415)
评论(0)
推荐(0)
利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统
摘要: 一、测试环境 攻击机:kali(NMAP+MSF) 靶机:windows server 2003 SP2 中文版 利用漏洞:MS08_067 二、漏洞描述 MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该
阅读全文
posted @ 2018-06-24 23:42 Panisme
阅读(8893)
评论(0)
推荐(0)
2018年3月16日
Mysql学习第三天
摘要: 1 mysqldump -u root -p booksdb > C:/backup/booksdb_20180316.sql 2 # 使用mysqldump命令备份数据库中的所有表 3 4 mysqldump -u root -p booksDB books > C:/backup/books_20180316.sql 5 # 备份booksDB数据库中的books表 6 7...
阅读全文
posted @ 2018-03-16 17:23 Panisme
阅读(343)
评论(0)
推荐(0)
Mysql学习第二天
摘要: 1 Mysql语句执行 用户登录与管理 2 3 mysql -uroot -p -hlocalhost test 4 # 指定登录test数据库 5 6 mysql -uroot -p -hlocalhost company -e "desc book;" 7 # 登录到company数据库执行一次查看book表结构命令 8 9 CREATE USER 'panisme...
阅读全文
posted @ 2018-03-16 17:16 Panisme
阅读(313)
评论(0)
推荐(0)
Mysql学习第一天
摘要: 1 # Mysql增删查改 2 3 # 删除表中的全部数据 4 delete from 表名; 5 6 # 删除表中某一条数据 7 delete from 表名 where id =1; 8 9 update ...set... 10 # 修改某条数据 update 表名 set 字段名='值' where id=8; 11 12...
阅读全文
posted @ 2018-03-16 17:05 Panisme
阅读(250)
评论(0)
推荐(0)
2018年2月12日
Clickjacking(点击劫持)
摘要: Clickjacking(点击劫持)是一种视觉欺骗手段,通过在web端的iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。 解决方法:配置过滤器 首先,将ClickjackFilter.jar添加到lib目录下。 然后,打开webapps\ROOT\WE
阅读全文
posted @ 2018-02-12 17:24 Panisme
阅读(1370)
评论(1)
推荐(0)
Slow HTTP Denial of Service Attack
摘要: 一、漏洞描述 利用HTTP POST请求时,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节并保持这个连接不断开。当客户端连接数达到一定程度,占用服务器的所有可用连接,从而导致DOS。 二、漏洞利用 渗透工具:slowhttptest 下载地址:htt
阅读全文
posted @ 2018-02-12 17:22 Panisme
阅读(7065)
评论(0)
推荐(0)
IIS6.0解析漏洞
摘要: IIS6.0解析漏洞分两种 1、目录解析 以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。 2、文件解析 *.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。 IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *.
阅读全文
posted @ 2018-02-12 17:17 Panisme
阅读(6162)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告