大家日常使用 MySQL ,或者说刚刚搭好环境的时候,最常要配置的就是连接以及用户相关的操作,今天我们就来简单地学习一下 MySQL 中的连接方式以及用户相关的操作。最后,我们还会看几个小命令,可能大家都见过,如果你没用过的话,也可以记下来,感觉还是挺有用的哦!
windows IIS权限经典设置教程根据最新的黑客攻击方法显示,如果在IIS的站点属性打开了“写入”权限,则被黑是轻而易举的事。而一般在我们使用时,要求大家打开网站所在文件夹的“写入”权限,很多用户以为是在IIS中打开,这是错误的,这样做的结果就是让黑客利用写入权限上传任意文件。IIS中的“写入权限”则一定要关闭!这样的设置已经可以确保数据库是可以更新,可以生成HTML,可以刷新JS文件等所有正常操作。
把下载的testlink压缩文件解压,放到Apache的WWW目录下,浏览器访问,如下
先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。
php如果具有root权限,且在脚本中允许用户删除文件,那么用户提交数据,不进行过滤,就非常有可能删除系统文件
事情是这样的某一天在一个安全交流群里聊天,一个朋友说他们老师叫他去检测下他们学校官网,后来朋友他找到了我让我帮助他进行安全检测。
转自https://blog.csdn.net/niezhipeng8/article/details/79103436
unionid来区分用户的唯一性,在相同微信开放平台帐号下的移动应用、网站应用、小程序、公众号,用户的unionid是唯一的。也就是说,同一用户,对同一个微信开放平台下的不同应用,unionid是相同的。
此篇文章献给所有第一次把玩树莓派的新手、以及树莓派的爱好者。 📷 By Herbfargus – Own work, CC BY-SA 4.0, https://commons.wikimedia
apt-get install mysql-server mysql-client
当时最初接触安全的时候拿下的第一个shell,还是比较兴奋的,忽略一下文章写的很水。
整个操作,很无脑。 只要你够勤快,你学不会,你来咬我。 懒人和伸手党就直接复制代码去玩吧,但我不是叫你拿去干坏事。 准备工具:WPE和IE浏览器,WPE是一个比较不和谐的东西,我就不上传了,想学的人自己百度去下载一个,注意360要添加白名单。 你有什么好的拦截数据工具,你可以用你自己觉得习惯的东西,我选择用WPE,是因为我只会用WPE,各种复杂的工具对我来说,不如WPE直接让send与recv函数呈现数据那么直观。如果你们觉得WPE的操作太复杂了,学不会了,我只能和你说,少玩点国产游戏吧,你已经被毒害的不轻了。 好的,现在你可以一边看这个帖子,一边跟着动手。 1、关闭除了该帖子以外的浏览器,打开一个IE浏览器窗口,转到http://bbs.anjian.com/ 2、如果你已经是登录状态,请点击“退出”按钮。 3、打开WPE,点击目标程序,选择IEXPLORE.EXE,你会发现有好多个IEPLORE.EXE,这个时候怎么办呢,一个个的尝试,怎么尝试呢,选择目标之后,点击像 播放 一样的三角形按钮 开始拦截,之后刷新 才打开的论坛的浏览器,如果此时,WPE上发现数据包有动静了,那么就说明我们要拦截封包的IE就是这个进程了,然后把WPE停止拦截掉。 操作如下图:选择进程 <ignore_js_op> 点击三角形的这个拦截按钮进行测试: <ignore_js_op> 当接收到你刷新页面时,如果接收到数据包了,就说明这个进程就是我们需要拦截封包的进程了。然后我们先点击红色方块的停止拦截按钮,停止拦截,停止后WPE视图中会弹出一个数据包窗口,把它关掉,现在暂时不需要他。 <ignore_js_op> 然后在把你的论坛帐号,密码输入好,但是不要点击登录,到WPE里,再次点击 拦截按钮,开始拦截以后,回到论坛页面,点击登录。回到WPE,点击停止拦截按钮。好了,关键的数据包就被我们抓到了。如下图所示,第一条是包头,第二条是你的帐号,密码,是否勾选了自动登录。 <ignore_js_op> 我们把我们拦截到的内容复制出来先,如图所示,选择一条封包,把下面拉大点。选择右边的明文部分,拉到底,然后复制。出来粘贴到记事本里。 <ignore_js_op>
今天的学习内容没有太多的代码,主要还是以理论经验为主,当然,主要的依据还是来源于 PHP 官方文档中的说明。在日常的业务开发中,SESSION 安全一直是我们最主要也是最关心的内容,不管是面向前端的用户还是面向后台的管理员,SESSION 泄露可能都会带来严重的问题。这是我们需要重点的考虑的内容之一。
近日,腾讯安全云鼎实验室监测到大量主机被入侵并添加了一个名为“vusr_dx$”的隐藏帐号;同时,云鼎实验室还监测到此类帐号被大量创建的同时存在对应帐号异地登录的情况。 Windows 的帐号名称后带着“$”符号时,不会在 net user 命令中显示出帐号信息,是攻击者常用的一种隐藏帐号的方法,一般开发者不会添加这种类型的帐号。云鼎实验室对该事件进行跟踪分析,还原了攻击者的入侵手法、入侵后的操作。 一、入侵手法分析 通过对所有被入侵并添加“vusr_dx$”隐藏帐号的主机进行分析统计,发现大多数主机都
进入 Typecho 插件目录usr/plugins/,创建名为Comment2IFTTT的文件夹,然后将 Plugin.php 文件下载到此文件夹内
现在使用的软件已经越来越少了,越来越多的东西都交给了在线程序来处理,以前我介绍过 Firefox 的 FTP 插件 FireFtp,但是他支持登录 FTP,不支持在线编辑。在线服务 PHPAnywhere 可以让你在线登录 FTP 并且可以编辑 PHP 文件。
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
在配置IIS的时候,如果安全稍微做的好一些。就会出现各式各样的问题。比如,常见的访问网页会弹出用户名密码的登陆界面,或者是访问某种页面比如 html,asp没事情,但是访问jsp或者php就有问题,显示401.3 ACL 禁止访问资源等 通常的解决办法是。
开放端口:利用fofa查件搜集一波,nmap搜集到135、139、445是filtered状态
本文转载自:phpMyAdmin 4.8.x LFI Exploit -http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/
目前的一个需求是:app把购买令牌(purchaseToken)传过来了,服务端需要使用这个purchaseToken去请求Google的接口,以检测app内商品的购买和消费状态
开放端口:利用fofa插件搜集一波,nmap搜集到135、139、445是filtered状态
今天,需要工作,需要使用 curl / file_get_contents 获得授权的必要性(Authorization)的页面内容。解决后写了这篇文章分享给大家。
随着H5技术和VUE技术的流行,现在越来越多人喜欢试用hbuilder、uniapp或apicloud这些框架或工具来生成ios的app,这些工具会帮我们生成一个ipa文件。
描述:最近接手了公司的固定资产的管理工作,一看到用Excl记录的固定资产信息我就产生了一种想法,手工(上/下帐)管理太麻烦了于是找一款开源的固定资产管理进行管理。
推荐一个XSS接收平台来自github,github项目地址是: https://github.com/solei1/docker-for-XSS-plaform 这位作者的项目里面有部署的过程,非常的简单,就几个步骤。 # 拉去镜像文件 git clone https://github.com/solei1/docker-for-XSS-plaform #进入到XSS目录,修改配置文件 #修改config.php文件 $config['urlroot'] ='http://ip:port';
之前服务器总是本人黑,千疮百孔,只能一步步的去做一些安全防范,如何防范自然先从如何渗透开始.
描述:最近接手了公司的固定资产的管理工作, 一看到用Excl记录的固定资产信息我就产生了一种想法, 手工(上/下帐)管理太麻烦了于是找一款开源的固定资产管理进行管理。
在项目开发过程中,编码工作只是软件开发整个过程中的一小部分环节,更多的我们需要去构建和测试我们的项目,以确保项目的健壮和稳定性。
云音箱机身上帖有云音箱的 ID 码,每台云音箱拥有唯一永久 ID,SPEAKERID由字母、数字组成, 在生产过程中写入云音箱,云音箱出厂后不会再改变。
每一次分享技术文章,都是基于自己的痛点,基于自己的需求。这次也一样,所以分享具体方法之前,我先说一下我这次的需求与痛点: 一、需求痛点 在博客集成了代码版缓存功能之后,为了方便在前台清理页面缓存,我特意写了ajax 清理缓存的功能(相关文章)。这个功能写好之后确实可以正常工作。 但是,为了让网站加载速度提升到极致,我还在 nginx 里面加了类似于 WP Super Cache 的 mod_rewrite 机制:当存在页面缓存时,会绕过 PHP 解析,而直接调取缓存在前台展示。 这样就发现了一个问题:当我在
opensocical id之类的东西还没有普及使用,google wave也没有成功,gravatar也只是内部帐号,所有的帐号类的sns产品都不足于一统江湖变成帐号标准,默认情况下,人们常常借助手机号,好吧,还有一件大件,即email系统来标识身份。也许手机号和邮箱号,是二种常见的社会ID标识了。
502错误是所有用nginx跑php的运维人员不愿意看见的,但是我遇到了!!!咋整,还能咋整,整呗。。 nginx出现502有很多原因,但大部分原因可以归结为资源数量不够用,也就是说后端php-fpm处理有问题,nginx将正确的客户端请求发给了后端的php-fpm进程,但是因为php-fpm进程的问题导致不能正确解析php代码,最终返回给了客户端502错误。 服务器出现502的原因是连接超时 我们向服务器发送请求 由于服务器当前链接太多,导致服务器方面无法给于正常的响应,产生此类报错 因此如果你服务器并发
最近开始折腾SSL免费证书的安装,遇到挺多的问题,这里做一下总结吧,首页本站目前还是使用windows2008+iis7.5,这个教程就没必要说了吧,网上的教程也是很多,看看也都明白了,只是有个小小缺点,iis7.5默认只能开通一个443端口,如果需要多域名支持有点难度,这个后期会更新出来。
对于我们的程序开发来说,用户的输入是解决安全性问题的第一大入口。为什么这么说呢?不管是SQL注入、XSS还是文件上传漏洞,全部都和用户提交的输入参数有关。今天我们不讲这些问题,我们主要探讨下面对用户的输入,有一些危险的函数在未经验证的情况下是不能直接使用这些函数来进行操作的,比如:
OAuth(开放授权)是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。
emlog忘记管理员密码怎么办?先别急着重装,看看下面的文章,能帮助你找回管理员帐号及密码,这就很恐怖了,小心使用…… emlog管理员密码重置工具,用于在忘记管理员帐号和密码的情况下找回管理员帐号和密码。 使用方法: 1、将下载的zip包解压。 2、将解压后的 passwd.php文件上传到emlog的根目录 3、在浏览器里访问:http://你网站的域名/passwd.php 按照提示操作,即可重置密码。重置后如果该文件没自动删除,请务必手动删除。
跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。
最近接到一个运维开发任务,需要开发一个帐号管理系统,对手头三千多台 Linux 服务器的 root 帐号进行批量系统的管理,实现定期修改 root 为随机密码并加密存储,并向运维管理 WEB 前台提供
嘀咕已经重新开放了,并且创建了一个微云服务,由于嘀咕和火兔都是微云合作者,API 域名更换 api.digu.com 和 apidev.digu.com 为api.minicloud.com.cn 即可使用,旧的域名不再服务。所以我以前开发的 WP 插件 WP 嘀不能再使用,我今天把他修复下,并且添加了同步 WordPress 博客日志到嘀咕的功能。 同步 WordPress 博客到嘀咕是很很容易实现的的功能,代码和我前面同步 WordPress 博客日志到雷猴基本都类似:
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
0×00 概述 2018年1月,网上爆出dedecms v5.7 sp2的前台任意用户密码重置和前台任意用户登录漏洞,加上一个管理员前台可修改其后台密码的安全问题,形成漏洞利用链,这招组合拳可以重置管理员后台密码。 先来看看整体利用流程: 重置admin前台密码—>用admin登录前台—>重置admin前后台密码 0×01 前台任意用户密码重置分析 组合拳第一式:重置管理员前台密码 漏洞文件:member\resetpassword.php:75 else if(
XXE漏洞触发点往往是可以上传xml文件的位置,没有对xml文件进行过滤,导致可加载恶意外部文件和代码,造成任意文件读取,命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害 要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。
环境搭建php+mysql 可以直接使用phpstudy新建网站 http://target_sys.com/ 填好文件夹路径 设置本地hosts文件 C:\Windows\System32\drivers\hosts 追加到hosts文件后面 127.0.0.1 target_sys.com设置好配置文件 默认data/config.inc.php 默认帐
到目前为止本人做网站已经有半年了,对服务器配置略有了解。目前基本掌握了在cent os和windows server 2008/2012系统下搭建PHP+MYSQL环境的方法,所用到的软件也都是开源以及一些很好操作的软件,稍微有一些基础的同学都可以操作,在这个博文里我主要讲解阿里云的ECS的配置方法,腾讯的CVM的配置过程基本是一模一样,我就不再讲解了。
学习PHP以来一直希望有时间能够有时间通读PHP手册,最近终于强迫自己划出一些时间,完成了对PHP手册的通读。除了函数参考部分没有每个都看,其他的章节基本上都看过了。看过之后才发现手册解决了自己之前对于PHP的一些模棱两可的认识,对PHP的掌握变的更加的全面和深入。
第一步:备份网站数据 进入后台—站长—数据库—备份,数据备份类型选择“Discuz!和 UCenter数据”,备份成功以后,数据自动保存在data文件夹下。
未验证主体信息的账号只能有200个成员,发送次数的限制为:帐号上限数*30人次/天
前些天我介绍了如何通过 Twemproxy 实现 Redis 连接池,进而提升 PHP/Redis 的性能。今天我要介绍一下 ProxySQL,通过它可以实现 MySQL 连接池,进而提升 PHP/MySQL 的性能,实际上原理是差不多的,本来没必要再写一篇文章赘述,不过我在配置使用 ProxySQL 的过程中,遇到了一些小问题,感觉还是应该记录一下。
领取专属 10元无门槛券
手把手带您无忧上云