- 博客(51)
- 收藏
- 关注
原创 rce操作
源码中对参数长度做了限制,小于8位,可以利用临时函数,构造一个post传参的数据包,因为php将上传文件保存在tmp的临时目录底下,因为Linux特殊机制,可以用. 来执行没有执行权限的文件,使用t。来匹配刚才上传的临时文件,shell_exec就会直接执行系统命令。echo执行函数,$_REQUEST可以接post、Linux命令长度突破限制。构造数据包匹配临时文件。
2025-03-30 16:25:25
238
原创 xss详解以及示例
它的流程是这样的: 1.攻击者寻找具有漏洞的网站 2.攻击者给用户发了一个带有恶意字符串的链接 3.用户点击了该链接 4.服务器返回HTML文档,但是该文档此时不包含那个恶意字符串 5.客户端执行了该HTML文档里的脚本,然后把恶意脚本植入了页面 6.客服端执行了植入的恶意脚本,XSS攻击就发生了。当目标用户访问该链接时,服务器接受该目标用户的请求并进行处理,然后服务器把带有XSS的代码发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。3、XSS会造成那些危害?
2025-03-24 20:47:42
810
原创 文件上传复现
但是由于不明原因更改这个值后,一点保存又会跳到原来的初始值,问AI后也一直找不到该问题的原因所在,导致这个未作成功。但是在文件夹下会发现php文件并没有在,可能被删除,由于在看源码时已经知道会递归删除所以并不意外。产看源码发现上传后,在文件中只允许照片存在,其余的文件会删除,但是没有递归删除。相比较一代码多了递归删除,但是代码依然会先上传后删除,我们使用竞争。上传的文件会生成随机的路径名,所以会无法竞争。如果我们将zip文件故意损坏,再进行上传。上传的只有图片而php文件会被递归删除。
2025-03-06 21:20:08
248
原创 upload-labs Pass5-18 文件上传
查看源码,发现是黑名单过滤我们建立一个php文件进行上传会发现上传失败当我们将小写的php改成大写的PHP时会上传成功。
2025-03-05 23:20:44
495
原创 seacmsv9联合注入数据以及绕过 ORDERBY
seacmsv9联合注入数据php源码由源码分析的用户提交的rlist[]参数被拼接到$x变量。$x传递给Readrlist函数构建SQL语句的IN子句。攻击者可通过构造恶意rlist[]参数注入SQL代码。我们进行sql语句构造报错注入出userpage=20x200x5crlist[]rlist[]IN发现成功进行报错注入进行数据库名的报错注入获取数据库名成功进行获取管理员的第一个用户时获取密码时发现再进行管理员的用户信息以及密码时没有回显均为注入失败。
2025-02-23 15:55:02
447
原创 用kali入侵 DarkHole_2测试
我们即可发现将cmd=系统命令及可执行在losy用户下的命令。使用sqlmap进行sql注入测试 使用网站地址以及cookie进行注入 并且加参数 --dbs 显示爆出库名。netdiscover -r 000.000.000.000/24 -------局域网探测IP工具。我们在用户文件下查看.bash_history里面的历史记录 %20是空格。发现两个攻击点一个是80端口的Http 一个是22端口的ssh。爆出内容后查看发现ssh的登录名以及密码 进行尝试。发现losy用户可执行py3的命令。
2024-10-26 22:18:23
344
原创 网络安全----防御----防火墙双机热备
5,外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。4,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。3,销售部保证email应用在办公时间至少可以使用10M的带宽,每个人至少1M。销售部人员在其基础上限制流量不超过60M,且销售部一共10人。2,办公区上网用户限制流量不超过100M。启动双机热备,负载分担模式。
2024-07-18 21:52:56
409
原创 网络安全----防御----防火墙nat以及智能选路
9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器。
2024-07-13 23:15:26
593
原创 网络安全----防御----防火墙安全策略组网
4,办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定Ip地址,访问DMZ区使用免认证, 游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权限,门户网址地址10.0.3.10。5生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织结构,至少包含三个部门,每个部门三个用户,统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用。
2024-07-10 17:49:24
625
原创 初次文件包含漏洞
其实原理就是由于在代码开发的过程中,有时候会遇到相同的代码,不想重复输入,就将代码单独写在一个文件里面,当遇到的时候就直接调用该文件进行运行,而这种方式就会导致客户端可以调用其他的恶意文件,通过恶意文件造成文件包含漏洞。但是前提也是当文件包含的代码文件被当作一个变量来使用,并且能够被用户传入参数,如果没有对该变量做相应的安全防护,就可能会引发出文件包含漏洞。远程文件包含漏洞导致的原因和本地文件包含漏洞造成的原因是一样的,只不过远程文件包含漏洞是利用外部的服务器中的文件进行执行,就形成了远程文件包含漏洞。
2024-03-18 12:00:33
484
原创 sql-labs第46关 脚本盲注
看到给的值为真以及假是不一样的,所以我们可以构造出一个布尔盲注或者延时盲注。用 rand()盲注 这里首先假设给true以及false两个来观察回显。看到按照字母顺序进行了排序,所以使用了order by语句。我们令参数即sort为1尝试输入:即?我们直接可以从界面中得知传参的参数为SORT。这里我们可以看到使用脚本代码爆出了数据库名。令参数即sort为2。
2024-02-26 19:04:51
623
原创 负载均衡下的 WebShell 连接
修改 Shell 配置, 将 URL 部分填写为 antproxy.jsp 的地址。把一个文件分成了多次HTTP请求发送给了目标,两台节点上,各一半。保证每一台 Node 上都有相同路径的 antproxy.jsp。使用该命令拉取镜像docker-compose up -d。创建 antproxy.jsp 脚本将50行地址改成自己的。用该命令docker ps -a查看到环境搭建完成。使用docker-compose命令查看。在虚拟机使用该命令安装docker。安装docker-compose。
2024-01-28 18:39:21
983
原创 Nginx 反向代理 负载均衡
准备三台虚拟机ip分别是192.168.65.8 192.168.65.9 192.168.65.10。分别在192.168.65.8和192.168.65.10上修改前端页面使得更好区分。在192.168.65.9上修改一下。所有的前提工作准备好,紧接着再启动。三台虚拟机进行环境安装。
2024-01-26 18:49:42
930
原创 py作业二
1.已知列表 x-list(range(9)),那么执行语 del x[:2]之后,x的值为() A.[1, 3,57,9] B.[1, 3,5,7] C.[0, 1, 3,5,7] D.[2,3,4,5,6,7,8]4.表达式[1,2,3]*3 的执行结果为() A.[1,2,3,1,2,3,1,2,3] B. [[1, 2,3],[1,2, 3],[1, 2, 3]) C.[1,2,3],[1,2,3],[1,2,3]11,以下程序的输出结果是 ( ) : 1s=[11,22,33,44]
2023-10-06 22:53:46
127
原创 shell 第三次作业
2、找出"netstat -tan”命令的结果中,以‘LISTEN’后跟0或多个空白字符结尾的行。4、删除/etc/fstab文件中所有的#和后面至少跟一个空白字符的内容。1、显示/etc/passwd文件中以nologin结尾的行;3、在/etc/fstab文件中不以#开头的行的行首增加#号。
2023-09-06 16:47:10
59
原创 shell第二次
2,编写脚本for2.sh,使用for循环,通过ping命令测试网段的主机连通性,IP前3段由用户输入,如: 输入192.168.48 ,则ping 192.168.48.125 - 192.168.48.135,将可以ping通的主机IP地址写入到 /tmp/host_up.txt文件中,不能ping通的主机IP地址写入到: /tmp/host_down.txt文件中。
2023-09-03 20:09:39
61
原创 shell第一次
三,使用curl命令访问第二题的web服务,看能否正常访问,如果能正常访问,则返回web server is running;如果不能正常访问,返回12状态码。是否运行(1.查看进程的方式判断该程序是否运行;2通过查看端口的方式判断该程序是否运行),如果没有运行,则启动该服务并配置防火墙规则。一.判断当前磁盘剩余空间是否有20G,如果小于20G,则将报警邮件发送给管理员,每天检查一次磁盘剩余空间。
2023-09-03 20:04:51
54
原创 DNS服务正反向解析
将客户端的网卡配置文件中的DNS解析地址修改为服务端的IP地址,并激活。编辑数据配置文件,复制一份正向和反向解析模版。进行修改正向和反向解析模版。配置DNS主配置文件。
2023-08-27 17:58:48
66
原创 搭建web网站
(1)学生信息网站只有song和tian两人可以访问,其他用户不能访问。2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于,可以访问网站内容为welcome to openlab!(2)访问缴费网站实现数据加密基于https访问。综合练习:请给openlab搭建web网站。
2023-08-24 18:20:45
56
原创 第一次作业
2.配置ssh免密登陆,能够实现客户端主机通过服务器端的redhat账户进行基于公钥验证方式的远程连接。1.配置ntp时间服务器,确保客户端主机能和服务主机同步时间。在192.168.65.130中。在192.168.65.131中。
2023-08-20 16:46:14
53
原创 mysql多表查询
INSERT INTO student VALUES( 906,'王六', '男',1988,'计算机系', '湖南省衡阳市');INSERT INTO student VALUES( 903,'张三', '女',1990,'中文系', '湖南省永州市');INSERT INTO student VALUES( 904,'李四', '男',1990,'英语系', '辽宁省阜新市');3.从student表查询所有学生的学号(id)、姓名(name)和院系(department)的信息。
2023-08-15 20:12:56
48
原创 单表操作练习
6、创建一个只有职工号、姓名和参加工作的新表,名为工作日期表。13、将职工表worker中的职工按出生的先后顺序排序。2、查询所有职工所属部门的部门号,不显示重复的部门号。9、列出1960年以前出生的职工的姓名、参加工作日期。10、列出工资在1000-2000之间的所有职工姓名。12、列出所有部门号为2和3的职工号、姓名、党员否。8、列出所有姓刘的职工的职工号、姓名和出生日期。14、显示工资最高的前3名职工的职工号和姓名。17、列出总人数大于4的部门号和总人数。5、列出职工的平均工资和总工资。
2023-08-12 22:07:09
49
原创 csa作业1
(2) 将/boot/grub2/grub.cfg文档的内容读入到newfile文档中(在日期的下一行即第2行)(1) 应用vi命令在/tmp文件夹下创建文件,文件名newfile。1、在VMware上创建虚拟机以及安装Linux操作系统,使用ssh进行远程连接。(2)在临时目录下创建一个文件,文件名为a.txt;(1)在/opt目录下创建一个临时目录tmp;(3) 查找文档中包含#号字符的行,将整行删除。3、vi/vim练习:完成如下步骤。(4) 开启VI的行号提示功能。
2023-07-15 16:13:27
187
1
原创 vlan实验
[sw1]vlan batch 2 3 4 5 6[sw2]vlan batch 2 3 4 5 6[sw3]vlan batch 2 3 4 5 6[sw1-GigabitEthernet0/0/1]p l a[sw1-GigabitEthernet0/0/1]p d v 2[sw1-GigabitEthernet0/0/2]p l h[sw1-GigabitEthernet0/0/2]p h p v 3[sw1-GigabitEthernet0/0/2]p h u v 3 4 5 6[sw1-Gigab
2023-07-07 17:00:21
88
1
原创 bgp 反射 联邦
AS1存在两个环回,一个地址为192.168.1.0/24该地址不能再任何协议中宣告;AS3也存在两个环回,一个地址为192.168.2.0/24该地址不能再任何协议中宣告,最终要求这两个换回可以互通,虚拟:172.16.0.0/24。
2023-07-02 01:26:32
97
1
原创 OSPF综合实验
要求:R4为ISP,其上只能配置IP地址,R4与其他所有直连设备间均使用公有IPR3-R5/6/7为MGRE环境,R3为中心站点2345整个OSPF环境IP基于172.16..8/16划分;环回:172.16.32.0/24。环回:172.16.33.0/24。环回:172.16.34.0/24。环回:172.16.66.0/24。环回:172.16.97.0/24。环回:172.16.98.0/24。环回:172.16.2.0/24。环回:172.16.3.0/24。9,做汇总,特殊区域,防环。
2023-06-10 23:24:44
71
原创 OSPF IP实验
2,R1/4/5为全连的MGRE结构,R1/2/3为星型的拓扑结构,R1为中心站点。1,R6为ISP只能配置IP地址,R1-R5的环回为私有网段。3,所有私有网段可以互相通讯,私有网段使用osPF完成。4,全连的MGRE结构。3,MGRE星型拓扑。
2023-05-31 21:38:19
87
原创 静态复习实验
3 R1,R2,R4,各有两个环回地址;R5,R6各有一个环回地址;1 R6为isp,接口IP地址均为公有地址,该设备只能配置IP地址,之后不能再对其进行其他任何配置;2 R1-R5为局域网,私有IP地址192.168.1./24,请合理分配;7 R6telnetR5的公有IP地址时,实际登陆到R1上;8 R4与R5正常通过1M链路,故障时通过18am链路;4 R3下的两台PC通过DHCP自动获取IP地址;3,设置DHCP让R3下的pc获取IP地址。5 选路最佳,路由表尽量小,避免环路;
2023-05-21 17:43:40
98
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人