开门见山 1. 扫描靶机ip,发现PCS 172.18.4.20 2. 用nmap扫描靶机开放服务及版本 3. 再扫描靶机的全部信息 4. 用nikto工具探测http服务敏感信息 5. 用dirb工具探测http服务敏感信息 6. 打开敏感页面进行查看 7. 使用OWASP-ZAP工具对网站进行扫描,发现一个目录遍历漏洞 8. 打开网页查看,/etc/passwd文件信息 9. 用弱口令进行尝试登录 10. 查看shell拷贝到桌面 11. 查看并修改webshell内容 12. 进行上传sh…
开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看/etc/passed文件 5. 查看/etc/shadow文件,并无权限查看 6. 查看靶机时候具有可写权限的文件,并无可写文件 7. 尝试弱口令登陆 8. 探测敏感文件 9. 查看wordpress文件夹中的文件 10. 查看wp-config.php文件的内容,发现密码:sWfCsfJSPV9H3AmQ…
程序在解压zip文件时,如果没有验证zip条目,攻击者可能对条目覆盖,从而造成路径遍历 例如:以下代码示例解压zip文件.    static final int BUFFER = 512;    // . ..    BufferedOutputStream dest = null;    FileInputStream fis = new FileInputStream(filename);    ZipInputStream zis = new ZipInputStream(new Buf…
  此篇文章源自对一个有趣问题的思考,在我的另一篇博文<一个有趣的 5 X 5 方阵一笔画问题>中有详细介绍.在已知其结论的情况下,作为程序员的我,还是想利用该问题当做出发点,写一个可以遍历所有"可能路线"的寻路算法,当做学习"图"相关算法的练习.如果对那个原始问题有兴趣,点击上面的文章链接,出门右转便是. 一.问题回顾   还是要简单描述一下问题:有一个 5 X 5 的点方阵,如下图,要想用一笔画将所有的蓝色点连起来,是否有可行路线.需要满足3点要求:…
0x01漏洞简介 uWSGI是一款Web应用程序服务器,它实现了WSGI.uwsgi和http等协议.uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测.攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件. 0x02 漏洞编号 CVE-2018-7490 0x03 影响版本 Debian Debian_linux:8.0 Debian Debian_linux:9.0 0x04 靶场演练 http://219…
Linux下遍历目录及文件,更改权限 引言: 我在Linux下搭建android时,将eclipse及sdk复制到/usr/下时,总会出现无法读,无法写写样的问题. 解决方案: 有两个方案: 一.将复制去的文件更改回来,cp回到home目录下. 二.将复制过去的权限更改成775,即普通用户,其他用户,可以读.写.执行,组只有读,执行两个权限. 但是一个一个用chmod改权限麻烦.但是用这个命令还是可以解决这个问题的: sudo find -type d -exec chmod + {} \; s…
场景模拟: 本机安装有arcgis desktop以及arcgis server10.1,server的站点账号为arcgis. 需要发布影像服务并进行切片,使用的影像数据存放在远程服务器上,影像较大,拷贝到本地困难,且本地已无磁盘空间存放. 步骤 1.在远程服务器上找到需要使用的影像数据文件夹并设置共享以及赋予arcgis用户权限(与本机arcgis server用户一致,若远程服务器上没有该用户,则手动创建). 2.本机Catalog中建立影像连接,本地创建服务发布所需的mxd文件. 3.本…
Atitit.用户权限服务 登录退出功能 参数说明 /com.attilax/user/loginOut.jsp?url="+url Utype=mer 作者::  ★(attilax)>>>   绰号:老哇的爪子 ( 全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿尔 拉帕努伊 ) 汉字名:艾龙,  EMAIL:1466519819@qq.com 转载请注明来源: http://www.cnblogs.com/attilax/ <scri…
认证服务查询用户权限 如果权限为空就New一个对象出来. 因为如果为空的话 下面 forEach就会报空指针的异常 启动服务测试 重新登陆 看到userExt已经获取到了用户的权限 权限的字符串 复制redis里面的jwt jwt复制到这里进行测试. 查询出来用户的权限 现在就 可以拿着这个权限来访问课程的图片信息 换成最新的令牌信息 改成访问课程中的图片列表. 动态查询用户的权限就做完了 结束…
3.3 用户中心查询用户权限 3.3.1 需求分析 认证服务请求用户中心查询用户信息,用户需要将用户基本信息和用户权限一同返回给认证服务. 本小节实现用户查询查询用户权限,并将用户权限信息添加到的用户信息中返回给认证服务. 最终目的是硬编码的权限 改成从数据库内查询 认证服务要通过用户中心来获取用户的信息 用户的扩展字段里面有一个 permissions的属性 当认证中心调用 用户中心的getUserext方法的时候呢 .我们在用户中心实现查询用户的权限.然后给认证服务返回 dao 争对这种复杂…