会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
水清云影
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
下一页
2017年6月15日
【代码审计】appcms 文件包含漏洞
摘要: index.php的开头系统都做了过滤 一个是 htmlspecialchars($v), 另一个是/^[\x{4e00}-\x{9fa5}\w {0}]+$/u。 前一个过滤是把预定义的字符 "<" 和 ">"转换为 HTML 实体。 后一个是用正则处理参数,使其只能输入下划线、数字、 字母、 汉
阅读全文
posted @ 2017-06-15 21:48 水清云影
阅读(1657)
评论(0)
推荐(0)
2017年6月12日
【知识学习】PHP实现批量替换字典后缀
摘要: <?php //要打开字典的物理路径 $filename = 'E:\Local Test\WWW\password.txt'; $handle = fopen($filename,'r') or die('文件打开失败'); //读取字典 $contents = fread($handle,fil
阅读全文
posted @ 2017-06-12 22:03 水清云影
阅读(531)
评论(0)
推荐(0)
2017年6月9日
【代码学习】PYTHON 列表循环遍历及列表常见操作
摘要: 一、for循环 为了更有效率的输出列表的每个数据,可以使用循环来完成 代码: 执行结果: 二、列表的相关操作 1、添加元素("增"append) 2、修改元素("改") 修改元素的时候,要通过下标来确定要修改的是哪个元素,然后才能进行修改 代码: 执行结果 3、查找元素("查"in、not in)
阅读全文
posted @ 2017-06-09 21:58 水清云影
阅读(26290)
评论(0)
推荐(0)
【代码学习】PYTHON字符串的常见操作
摘要: 一、字符串运算符 下表实例变量 a 值为字符串 "Hello",b 变量值为 "Python": >>>a + b 'HelloPython' >>>a * 2 'HelloHello' >>>a[1] 'e' >>>a[1:4] 'ell' >>>"H" in a True >>>"M" not
阅读全文
posted @ 2017-06-09 21:28 水清云影
阅读(417)
评论(0)
推荐(0)
【知识学习】Sublime Text 快捷键精华版
摘要: 1 Sublime Text 3 快捷键精华版 2 Ctrl+Shift+P:打开命令面板 3 Ctrl+P:搜索项目中的文件 4 Ctrl+G:跳转到第几行 5 Ctrl+W:关闭当前打开文件 6 Ctrl+Shift+W:关闭所有打开文件 7 Ctrl+Shift+V:粘贴并格式化 8 Ctrl+D:选择单词,重复可增加选择下一个相同的单词 9 Ctrl+...
阅读全文
posted @ 2017-06-09 19:35 水清云影
阅读(259)
评论(0)
推荐(0)
2017年5月31日
【代码审计】变量覆盖漏洞详解
摘要: 一、漏洞介绍 变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击 二、漏洞函数 变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables
阅读全文
posted @ 2017-05-31 21:53 水清云影
阅读(4209)
评论(0)
推荐(0)
2017年5月28日
【渗透测试】Msf提权步骤
摘要: 1、生成反弹木马(脚本,执行程序) 2、MSF接受设置 3、采用自动化提权,调用其他EXP进行提权 Getuid 查看当前权限 Getsystem 自动化提升 4、MSF Payloads MSF 生成在 Linux 下反弹的 Meterpreter Shell MSF 生成反弹 Shell (C
阅读全文
posted @ 2017-05-28 12:48 水清云影
阅读(3731)
评论(0)
推荐(0)
2017年5月25日
【代码审计】VAuditDemo 前台搜索功能反射型XSS
摘要: 在 search.php中 $_GET['search']未经过任何过滤就被输出 可能存在反射型XSS
阅读全文
posted @ 2017-05-25 23:58 水清云影
阅读(448)
评论(0)
推荐(0)
【代码审计】VAuditDemo 前台搜索注入
摘要: 在search.php中 $_GET['search']未经过任何过滤传入到$query的执行语句中
阅读全文
posted @ 2017-05-25 15:41 水清云影
阅读(738)
评论(0)
推荐(0)
【代码审计】VAuditDemo 后台登录功能验证码绕过
摘要: 在 admin/logCheck.php中 $_POST['user']和$_POST['pass'] 未经过任何过滤或者编码处理就传入到$query中,可能存在万能密码绕过机制 但是$pass经过了加密,所以我们从用户名做为突破口
阅读全文
posted @ 2017-05-25 14:53 水清云影
阅读(635)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告