不知道从何时起,qq群邮件就成为了钓鱼软件传播的一个绝佳场所,什么“”萌妹变声器”,“破解UU加速器”。 我偶尔闲的无聊的时候,就会下载下来耗费几分钟逆(ti)向(chuan)一下.发现钓鱼软件总是要把自己服务器的账号密码写到软件里面。 现在我们来一起捋一捋这个事情。
前端页面index.php <!doctype html> <html lang="en"> <head> <meta charset="UTF-8"> <title>登陆</title> </head> <body> <form name="login" action="index.php" method="post"> 用户名<input01
用户名<input
再开始今天的内容之前,首先理解一个东西 WebDav,WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。
前言渗透过程中,有时候遇某些网站,明明检测到有xss漏洞,但是盲打以后,收到的cookie还是不能登录后台,大多数的原因都是因为对方的cookie关键参数开启了httponly,导致你获取到的cookie参数不全,所以没法登录。今天和大家分享一次绕过httponly拿后台的思路。我们经常会用<script>alert('1')&l
在信息搜集另一个网站的时候,凑巧发现了该网站。经过在百度贴吧的搜索,发现该网站是骗子网站。这才有接下来的剧情~
魏艾斯博客最近很关注 Memcached 命中率实时监测的问题,经过查找总结了几种方法实时监测 Memcached 命中率,有单纯的数字和图形化的界面,为了提高 wordpress 和 linux 服务器的运行速度也是相尽了方法。下面说一下实时监测 Memcached 命中率的几种方法及实现过程。 一、telnet 监测 使用 telnet 程序监测 Memcached 命中率,具体操作参考MemcacheD 缓存是否启用成功及命中率检查,里面说的很详细了。 二、安装 MemcacheD Is Your F
总有些人账号密码太多,多到自己也记不住,然后来回反复的尝试,还是想不起来,总觉得这个密码是对的,但是,,,就不是登录不了,当然有些人说的就是我自己,账号密码实在是太多了,尤其是一些重要的账号密码,还不能重复,还得防止密码撞库,妈耶,头都大了。。。
周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL:
于是我随意的在网上找到了中国香港的一个药业网站,起先没什么,也只是看看。突然发现是存在漏洞的!!!
“小博客站点没有攻击价值”这个观点,是个很害人的观点,特别是对很多小白站长们来说,因为现在的互联网环境下攻击你的服务器已经不需要“价值”了,攻击你想要的是你的服务器资源,比如:端口、IP、CPU、硬盘、内存这些,用来当做“肉鸡”出售给需要的人、用来当做“挖矿(可以理解为是赚取比特币行为)”客户端等等。甚至可以说攻击你服务器或者网站的仅仅是个自动执行的爬虫代码而已,无人值守型的还是。所以,不要再抱着“小博客站点没有攻击价值”这个观点来蒙蔽自己了,否则那就真的是“麻木不仁”了!
1、首先我们需要登录DZ论坛后台,在全局设置里边,关闭站点,防止网站出现新数据导致备份数据不完整。如图:
注意该源码需要php支持,所以宝塔面板的php版本不能设置纯静态,我这里的版本是php56,也可以是其它版本的
https://blog.csdn.net/weixin_44991517/article/details/90718228
做渗透测试时遇到的域环境经常就是要么太复杂我们搞不定,要么太简单进去就拿到域控没啥意思,这些显然都无法满足我们实践已掌握知识的刚需。同时为了给我们道格安全技术小组的小伙伴们搭建线下实战环境,笔者索性自己搭建了一套完整的域环境,通过实战时遇到的一些坑来配备合适的漏洞,让域渗透不再神秘,也大大增加我们对知识的理解程度,下面我将为大家揭露从web到域控的奇妙旅程!文末有相关下载链接。
环境需求:IIS/Apache/Nginx + PHP5.2 PHP5.3 PHP5.4 + MySQL5
很明显这就是一个收集QQ账号密码的,当然了这只是对我来说... 很多不是相关专业的朋友打开这样的链接也看不出和官方的区别。这里给大家分享一下如何辨别类似的假冒网站吧。1、 按理说要在中国大陆内搭建网站都是需要备案的,如果面向国内业务的网站没有备案,那百分之90都不是正规。点我查询网站备案信息 2、看域名后缀,如果类似这种cfd、xyz、top之类的 没几个大公司用这种域名,因为便宜,骗子们用完就丢了。大部分都是com、cn、net、org等
网站被黑,打开网站竟然跳转到博cai网站上去了,一开始以为自己看错了,多次从百度点击自己网站进去,还是会跳转到彩piao网站上,第一反应是自己的网站被黑了,经营网站很多年了,从来未遇到过这种情况。
FinalShell SSH工具,服务器管理,远程桌面加速软件,支持Windows,macOS,Linux,版本3.9.7,更新时间2022.10.26 – SSH工具 SSH客户端 (hostbuf.com)
这里所谓的二次注入其实就是将可能导致SQL注入的字符先存入到数据库中,而当我们再次调用这个恶意构造的字符时就可以触发SQL注入,这一种注入在平时并不常见,但是确实是存在的一种注入,故此在这里将其单独拎出来说一下
PbootCMS是网站常用的一款CMS系统,是由国内著名程序开发商翔云科技研发的一套网站CMS系统,免费开源,扩展性较高,使用的企业很多但是避免不了网站存在漏洞,SINE安全对其代码进行安全审计的同时发现该pbootcms 存在严重的漏洞,包含SQL注入获取管理员密码漏洞,以及远程代码注入执行漏洞。该pbootcms系统采用的是PHP语言开发,数据库是MYSQL,并支持pgsql数据库大并发处理,系统默认支持的服务器环境,PHP5.3版本以上,以及mysql版本5.6,apache,nginx,都可以运行该CMS系统。关于这次检测出来的CMS漏洞,我们进行详细的介绍。
某一客户单位的网站首页被篡改,并收到网监的通知说是网站有漏洞,接到上级部门的信息安全整改通报,贵单位网站被植入木马文件,导致网站首页篡改跳转到caipiao网站,根据中华人民共和国计算机信息系统安全保护条例以及信息安全等级保护管理办法的规定,请贵单位尽快对网站漏洞进行修复,核实网站发生的实际安全问题,对发生的问题进行全面的整改与处理,避免网站事态扩大。我们SINE安全公司第一时间应急响应处理,对客户的网站进行安全检测,消除网站安全隐患。
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。
简单来说,远程命令执行,执行的是命令行语句,比如ipconfig,net start,ping ……
本文对edusrc挖掘的部分漏洞进行整理,将案例脱敏后输出成文章,不包含0DAY/BYPASS的案例过程,仅对挖掘思路和方法进行相关讲解。
Every good CMS needs a config file =》 每个好的CMS都需要一个配置文件 于是乎我们去查查他的配置文件得到flag2
账号:<input type = "text" value = "CSDN" name = "user" redonly />
本文所讲的知识点很早就有,只是因为最近小伙伴讨论的比较多,而且很多小伙伴不太明确流程,故有了此文,大佬请忽略
很多人购买了服务器之后无法习惯宝塔的操作界面,而更愿意使用kangle的ep界面。 本篇文章就教你如何给自己的服务器安装康乐虚拟主机系统。
简述:利用PHP程序中含有逻辑问题(仅验证admin_pass),绕过login页面,登录后台
菜鸡又来发表文章了,一开始的时候对整个内网的拓扑结构还不熟,所以做的时候很乱,写的也很乱。有很多方法都没有想到去用。qaq大佬们多多指教。
一开始的时候对整个内网的拓扑结构还不熟,所以做的时候有很多方法都没有想到去用,大家多多指教。 一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够
下文仅限于域内的信息收集,均不会涉及域内认证原理等概念,后面会对windows认证方式单独写一篇总结。
天气太热了,大家在寝室里还穿衣服么?干脆我们来一起脱衣服脱裤子吧~~(本文内容纯属虚构娱乐,作者不负任何法律责任)
TeamTalk介绍 项目框架 TeamTalk是蘑菇街的开源项目,github维护的最后时间是2015但是仍然是一款值得学习的好项目,麻雀虽小五脏俱全,本项目涉及到多个平台、多种语言,简单关系如下图 image.png 服务端: CppServer:TTCppServer工程,包括IM消息服务器、http服务器、文件传输服务器、文件存储服务器、登陆服务器 java DB Proxy:TTJavaServer工程,承载着后台消息存储、redis等接口 PHP server:TTPhpServer工程,te
利用burp的爆破模块得到账号密码为 admin/happy(但是我没爆破出来.jpg
提示:系统存在漏洞,端口存在漏洞,flag分为两部分,一部分在web一部分在系统。
前 言 / 2022.8.18 账号安全一直是大家非常关注的问题,在当前“集体裸奔”的时代,看似安全的个人信息早已四面流通,大雄今天就来教教大家如何设置一个难以攻破的真·安全密码。 01 你的密码是否踩雷? 进入正题之前我们先来看一组数据:据统计,今年全球50个国家最受欢迎的密码前三位都是由数字组成。 最受欢迎的密码永远是123456,全球至少超过1亿人在使用。而“加长plus版”的12345678则排名第二,使用者也高达4600万,第三名则是12345。 有趣的是,在我们国内最常见的密码组合则有所不同,基
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网上已经有几篇这样的文章了,当然我也是汇总了一些方法,并非原创。这个0day注入漏洞是1月份爆出来的,立马有人写出了利用方法。当然,渗透之路并非一番风顺,dede的安全防护做的也很好,所以成功与否仍然还是要看运气。
这是 酒仙桥六号部队 的第 47 篇文章。全文共计3021个字,预计阅读时长10分钟。1.背景昨天一个漂亮的高中同学突然叫我,说被别人骗了钱,让我帮帮忙,美女的忙,充满正义感的我向来是不会推脱的。(另外我还是有点喜欢她,虽然是上学时期的事了,但现在印象还是很好地。要是通过这次帮忙,对我的印象有了极大的提高,成就一段美满的爱情,又何尝不是一段佳话……)通过了解
在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面。其中,密码找回功能是重灾区。我把日常渗透过程中遇到的案例作了漏洞成
开burp抓了下包,目标设置了url重写,开了报错,我们随意输入一个控制器就直接报错。
许多客户在网站,以及APP上线的同时,都会提前的对网站进行全面的渗透测试以及安全检测,提前检测出存在的网站漏洞,以免后期网站发展过程中出现重大的经济损失,前段时间有客户找到我们SINE安全公司做渗透测试服务,在此我们将把对客户的整个渗透测试过程以及安全测试,发现的漏洞都记录下来,分享给大家,也希望大家更深的去了解渗透测试。
Enter current password for root (enter for none): 输入当前密码,因为我们不知道当前密码是多少直接回车进入下一步
在 SEMCMS php v2.7 审计之前,我会去看看要审计的CMS官网是否存在手册说明什么的,然后去会各个漏洞公布平台找找它以前的老漏洞,复现下是否修复及修复是否完整(主要是去看看会不会有现金奖励)。
之前使用的是阿里云的php虚拟空间,可以只需要把wordpress包上传后就可以了,但感觉这样不灵活,虚拟空间也只能用来搭博客,不能干其他事。 所以我买了阿里云的ecs,其实就是一个远程linux虚机主机。 为了搭建博客,我必须安装配置php环境、ftp、apache、mysql等东西,踩了一部分坑,为了让大家少踩坑,特意在此记录我在ubuntu搭建workpess的过程,作为大家参考手册。
2022年01月06日 10:35,创宇智脑监测到针对某企业邮箱客户的钓鱼邮件,据该企业邮箱官网介绍,其用户量超过3000万。404积极防御实验室对钓鱼邮件进行分析,发现该钓鱼网站攻击对象重点是中国和美洲地区。
领取专属 10元无门槛券
手把手带您无忧上云