2016年8月26日

摘要: 非阻塞 q.put(item) 写入队列,timeout等待时间 q.put_nowait(item) 相当q.put(item, False) threads多线程 首先导入threading 模块,这是使用多线程的前提 appent 把每个线程放在threads列表里 start 开始 join 阅读全文
posted @ 2016-08-26 21:21 wild-mushrooms 阅读(672) 评论(0) 推荐(0) 编辑
 
摘要: sys:使用sys模块获得脚本的参数 queue模块,创建一个“队列”对象 time 模块 Python time time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数)。 find()函数找不到时返回为-1 #!/usr/bin/env python# -*- coding: utf- 阅读全文
posted @ 2016-08-26 19:49 wild-mushrooms 阅读(1151) 评论(0) 推荐(0) 编辑

2016年8月24日

摘要: IIS解析漏洞 IIS6.0在解析文件时存在以下两个解析漏洞 WebDav漏洞 Apache解析漏洞 Nginx解析漏洞 PHP CGI解析漏洞 阅读全文
posted @ 2016-08-24 20:31 wild-mushrooms 阅读(1126) 评论(0) 推荐(0) 编辑
 
摘要: 成因: 当文件上传时,若服务端脚本语言未对上传的文件进行严格验证和过滤,若恶意用户上传恶意的 脚本文件时,就有可能控制整个网站甚至是服务器,这就是文件上传漏洞。 权限: 1. 后台权限:登陆了后台,可以进行一些操作、配置 2. 网站权限:获得了webshell,可以进行查看源代码等操作 3. 服务器 阅读全文
posted @ 2016-08-24 20:18 wild-mushrooms 阅读(222) 评论(0) 推荐(0) 编辑

2016年8月18日

摘要: xss:跨站脚本攻击,攻击者,把一段恶意代码镶嵌到web页面,,用户浏览页面时,嵌入页面的恶意代码就会执行,从而到达攻击用户的目的。 重点在于脚本,javascript和actionscript 属于前段攻击一般分为三类: 反射性xss,储存型XSS,DOM型XSS((还有flash XSS、mXS 阅读全文
posted @ 2016-08-18 21:31 wild-mushrooms 阅读(359) 评论(0) 推荐(0) 编辑

2016年8月17日

摘要: ssrf(服务器端请求伪造)原理: 攻击者构造形成由服务端发起请求的一个漏洞。把服务端当作跳板来攻击其他服务,SSRF的攻击目标一般是外网无法访问到的内网 当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等),但是没有对目标地址做过滤与限制时就 阅读全文
posted @ 2016-08-17 16:35 wild-mushrooms 阅读(382) 评论(0) 推荐(0) 编辑

2016年8月16日

摘要: 自动把引号转义 1.防御sql注入的基本原则 任何时候不应该改变用户的输入 比如用户输入单引号,那输出也要是单引号。 几种基本的防御方法 1.过滤 ——字符型 mysql_real_esc 使用转义\ addslashes() 只收字符型的参数。 mysql_real_escape_string 只 阅读全文
posted @ 2016-08-16 16:30 wild-mushrooms 阅读(202) 评论(0) 推荐(0) 编辑
 
摘要: 条件: 当一个页面,存在注入,没显示位,没有数据库出错信息,只能通过页面返回正常不正常进行判断进行sql注入。 了解的函数 exists() 用于检查 子查询是否有返回数据。 结果是 ture或者false ascii() 把字符转化成ascii码 substr() substr(string st 阅读全文
posted @ 2016-08-16 15:37 wild-mushrooms 阅读(3650) 评论(0) 推荐(0) 编辑
 
摘要: 前提: echo mysql_error(),输出错误信息。 熟悉的函数: floor()向下取整 concat()返回的字符串参数连接的结果 count()函数返回匹配指定条件的行数 rand()函数是产生随机数(0或者1)的一个随机函数 group by 函数的在mysql中的用法: http: 阅读全文
posted @ 2016-08-16 08:34 wild-mushrooms 阅读(305) 评论(0) 推荐(0) 编辑

2016年8月13日

摘要: load_file() 条件:要有file_priv权限 知道文件的绝对路径 能使用union 对web目录有读权限 如果过滤啦单引号,则可以将函数中的字符进行hex编码 步骤: 1.读/etc/init.d下的东西,这里有配置文件路径。 2.得到web的安装路径 3.读取密码文件 into out 阅读全文
posted @ 2016-08-13 19:23 wild-mushrooms 阅读(851) 评论(0) 推荐(0) 编辑