
Web 服务端
文章平均质量分 61
Yatere
求职,求合伙人,求项目。网络安全方面。
人生就好像一杆天平,虽明知没有绝对的平衡,但我们也在不断尝试,因为我们相信奇迹总会出现。
展开
-
一种被忽视的攻击方式-padding oracle
<br />之前搞一个目标站的时候用WVS扫描,出现”asp.net padding oracle ”这么一条高危漏洞,由于之前没听说过,便到网上查了一下资料。这技术其实是去年被发现的,还有一个称呼是ms10-070,不过目前国内研究的人好像还不多,查到的资料几乎都是国外的,其实这技术的危害性还是很巨大的,就拿针对asp.net来说,可以读出web.config等一些敏感文件的内容,具体原理大家可以去<br />http://www.gdssecurity.com/l/b/2 ... cks-with-pa原创 2011-04-25 14:10:00 · 1168 阅读 · 0 评论 -
总结Django中的用户权限模块
http://www.cnblogs.com/lddhbu/archive/2012/06/26/2564072.html 该模块由 用户(Users) 权限(Permissions) 组(Groups) 消息(Messages) 这些从字面上也都很好的理解,但是我对消息(Messages)还不是很理解………… 1、安装 1)将'django.contrib.a转载 2012-11-29 21:15:50 · 985 阅读 · 0 评论 -
django 分页
数据多了在一页全部显示不仅不美观,也给服务器带来很大压力。django提供了分页的工具,那就是paginator类,下面来看看该怎么用: 首先要导入该类: from django.core.paginator import Paginator 认识Paginator类 class Paginator(object_list, per_page,orphans=0,allow原创 2012-12-01 01:46:04 · 1022 阅读 · 0 评论 -
How to set the current user on the model instance in the admin:
# app/models.py from django.db import models from django.contrib.auth.models import User class Post(models.Model): user = models.ForeignKey(User) content = models.TextField() class Comment(原创 2012-12-03 10:23:59 · 988 阅读 · 0 评论 -
django 模板内建的模板过滤器
免得查找,直接copy一个 add Adds the argument to the value. For example: {{ value|add:"2" }} If value is 4, then the output will be 6. This filter will first try to coerce both values to inte转载 2012-11-18 17:06:52 · 1329 阅读 · 0 评论 -
隐藏django model
class MyModelAdmin(admin.ModelAdmin): def get_model_perms(self, request): """ Return empty perms dict thus hiding the model from admin index. """ return {} 然后就原创 2012-12-03 22:54:12 · 1010 阅读 · 0 评论 -
django 常用部分代码
对于开发模式: 相对目录: os.path.join( os.path.dirname( __file__ ), 'templates' ).replace( '\\', '/' ) 静态文件影射 (r'^(?P.*)$','django.views.static.serve',{'document_root':STATIC_ROOT}), 直接模板映射,其他类似原创 2012-11-21 23:46:56 · 1033 阅读 · 0 评论 -
使用Golang 搭建http web服务器
转自:http://www.cnblogs.com/yjf512/archive/2012/09/03/2668384.html Golang在搭建web服务器方面的能力是毋庸置疑的。官方已经有提供net/http包为搭建http服务器做准备。使用这个包能很简单地对web的路由,静态文件,模版,cookie等数据进行设置。至于这个包是否好用,这个就见仁见智了。你可以从net包开始转载 2012-09-26 09:50:46 · 2377 阅读 · 0 评论 -
IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞总结
[+]IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件。 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件。 (站长评论:IIS6.0解析漏洞的转载 2012-09-12 23:28:00 · 2031 阅读 · 0 评论 -
PHP Fuzzing行动——源码审计
作者:Shahin Ramezany 译者:riusksk(泉哥:http://riusksk.blogbus.com) 目录: Section 1: 20种PHP源码快速审计方式 Section 2: PHP源码审计自动化( PHP Fuzzer ) 风险级别: ■ Low ■ Medium ■ High 在开始PHP代码分析之前,读者必转载 2012-02-06 20:27:44 · 4305 阅读 · 0 评论 -
LiteSpeed Web Server 4.0.17 w/ PHP Remote Exploit for FreeBSD
<br />备份存档..<br /># LiteSpeed Web Server 4.0.17 w/ PHP Remote Exploit for FreeBSD # bug discovered & exploited by Kingcope # # Dec 2010 # Lame Xploit Tested with success on # FreeBSD 8.0-RELEASE - LiteSpeed WebServer 4.0.17 Standard & Enterprise x86转载 2011-04-29 01:49:00 · 912 阅读 · 0 评论 -
关于PHP的is_a()函数执行代码的问题
今天看到云舒在群里贴的漏洞公告,原始的文章在 http://www.byte.nl/blog/2011/09/23/security-bug-in-is_a-function-in-php-5-3-7-5-3-8/ 后来查了下PHP官方的手册,这个问题是在PHP 5.3.7中更新了is_a()函数的功能。is_a()经常被用于条件判断。 在此前版本的is_a() 的第一个转载 2011-10-27 16:37:31 · 2124 阅读 · 0 评论 -
chrome标签修正特性漏洞
之前的那篇给出了chrome标签修正特性漏洞的两个原型,是在老外发出的11的漏洞思路上的再延展。 我说这个是只属于chrome xss filter的标签修正特性有点误导,这个是全局的,来看下面老外发的这个漏洞 http://code.google.com/p/chromium/issues/detail?id=68484 测试代码是 var x = "pwnedalert(1)转载 2011-10-27 12:15:37 · 601 阅读 · 0 评论 -
PHP学习提纲
为公司实习生写的PHP学习提纲,根据自己的学习及项目开发经验总结了PHP语言最核心的知识点。可以作为PHP快速入门的教程。 1 客户端脚本和服务端脚本 客户端:VBscript(对IE依赖性很强,放弃)、Javascript 服务端:ASP、PHP、Perl JSP(服务端,非脚本) Python(可用服务端,非脚本) 2 学习一门语言的要点/顺序 功能、特点、语原创 2011-09-26 17:15:31 · 1175 阅读 · 0 评论 -
通杀IIS7.0畸形解析0day漏洞(类似Nginx那个0day)
在群里看见许多大牛在周杰伦官方留页面 一群小菜四处宣传,实在没必要 渗透方法其实和网上并没有区别 大家可以网上看看 通杀IIS7.0畸形解析0day漏洞 先合并一张PHP一句话图片马,合并方法: ①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif ②、用edjpgcom,进行图片和一句话木马的合并, 图片随便找一张. 【转载 2011-04-28 14:09:00 · 1989 阅读 · 1 评论 -
dz2.5 oday
刚群里黑哥丢出个乌云的链接:http://www.wooyun.org/bugs/wooyun-2012-06420 问谁上,我说我上吧,职业病,看到discuz dede啥的漏洞一下就精神了,哈哈…… 过程简单说下,记的有点乱不贴太多代码了 diff一下看 balabalabala..... if(!defined('IN_DISCUZ')) { @@ -89,7 +转载 2012-04-27 16:01:09 · 1766 阅读 · 4 评论 -
用于演示mssql 注入的漏洞代码
需要演示,所以临时写了一个,主要是介绍原理: <% dim conn dim connstr Set conn = Server.CreateObject("ADODB.Connection") connstr="driver={SQL Server};server=192.168.1.128;UID=sa;PWD=123;database=123" conn.Open co原创 2012-07-05 23:38:05 · 1225 阅读 · 1 评论 -
基于tornado的web探测系统(自带旁注、端口扫描、whois、sql注入监测)
http.py import tornado.ioloop,os import tornado.web import unit,socket user='yk' passwd='123' class MainHandler(tornado.web.RequestHandler): def get(self): self.write(''' 目标:原创 2012-07-06 21:14:33 · 2485 阅读 · 0 评论 -
常见查询接口
第一个接口,查询ip地址的地理信息接口: r'http://api.ipinfodb.com//v2/ip_query.php?key=5eb5b4de91741e2e4b98748989dc84f3236b55f6dd38aa689921884867536f36&ip={}&output=json&timezone=false' 获得子域名信息,google接口: se原创 2013-04-14 23:19:47 · 1737 阅读 · 2 评论