摘要 codeigniter去除index.php(nginx,apache)通用方法 APACHE: 在apache下去掉url上的index.php折騰了好久,一直是訪問...
摘要 codeigniter去除index.php(nginx,apache)通用方法 APACHE: 在apache下去掉url上的index.php折騰了好久,一直是訪問...
日前,使用wvs滲透測試的一個(gè)平臺,顯示有JDWP漏洞,漏洞代碼:https://www.exploit-db.com/exploits/33789/。因?yàn)橹昂苌偻娴竭h(yuǎn)程溢...
在某個(gè)滲透測試任務(wù)中,當(dāng)拿到webshell后,我們關(guān)注到平臺有haozip的壓縮程式。需要打包站點(diǎn)時(shí),可執(zhí)行: C:\ProgramFiles\HaoZip\>haozip...
4.2.4版本中,uploads目錄不解析。所以,之前,直接通過安裝插件的方式然后在media中找馬的方式不行了。通過找了很多資料后,發(fā)現(xiàn)較早流行的一個(gè)方式還可以: fuck...
日前,服務(wù)的一客戶平臺的進(jìn)行安全滲透測試,其中一個(gè)漏洞為:redis未授權(quán)訪問。通俗講,就是平臺提供的redis服務(wù)(6379)未配置訪問密碼,可以遠(yuǎn)程無密碼訪問。 使用Re...
朋友發(fā)現(xiàn)一個(gè)后門文件,讓我看看如何使用。 使用了hex編碼進(jìn)行加密,這樣完全可以過各種防護(hù)。如果防護(hù)加了規(guī)則,那就加點(diǎn)算法擾亂,感覺通過正則WAF時(shí)代要過去了。。。沒什么卵用...
存儲過程為數(shù)據(jù)庫提供了強(qiáng)大的功能,其類似UDF,在MSSQL中xp_cmdshell可謂臭名昭著了。MSSQL強(qiáng)大的存儲過程也為黑客提供了遍歷,在相應(yīng)的權(quán)限下,攻擊者可以利用...
1、(暴力SSH) medusa-h222.222.222.222-n1503-uroot-P/home/wordlist.txt-Mssh-t10-O/home/sshcr...
/*orderby猜字段數(shù)*/ http://www.webshell.cc/detail.php?id=236+order+by+26– /*判斷postgresql數(shù)據(jù)庫...
好久沒有更新kali了,今天趁著更新了虛擬機(jī),便打開想要跟新一下這個(gè)系統(tǒng),結(jié)果沒想到遇到了如圖的問題。 解決辦法: UpdateDistro: apt-getupdate&&...
一、metasploit更新 Metasploit 5.0是一個(gè)大規(guī)模的更新,其中包括數(shù)據(jù)庫和自動化API,新的規(guī)避功能以及整個(gè)系統(tǒng)的可用性改進(jìn)。 提示:MSF更新完畢之后,...