脚本 漏洞xss

python+playwright 学习-55 在docker 容器中运行playwright脚本

前言 Dockerfile.focal可用于在 Docker 环境中运行 Playwright 脚本。这些镜像包括在 Docker 容器中运行浏览器所需的所有依赖项,还包括浏览器本身。 playwright 在linux 系统上目前只支持Ubuntu 系统的部分版本,centos 和debian系统 ......
playwright 容器 脚本 python docker

Liunx配置sudo使oracle用户有root权限执行脚本

1、 vi /etc/sudoers 将%wheel 两行前的注释# 删除 2. vi /etc/group 将oracle用户 加入 wheel组 ......
脚本 权限 用户 oracle Liunx

nginx解析漏洞

Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 1、文件解析漏洞 描述:对于任意文件名,在后面添加/xxx.php后,即可作为php解析 影响范围:该漏洞是nginx配置所导致,与版本无关。 按照:phpStudy默认配置Nginx解析漏洞-漏洞复现/渗透测试/网络安全/信息安全/黑客 ......
漏洞 nginx

nginx整数溢出漏洞

Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 (CVE-2017-7529) 1、介绍 在Nginx的range filter中存在整数溢出漏洞,可以通过带有特殊构造的range的HTTP头的恶意请求引发这个整数溢出漏洞,并导致信息泄露。 影响版本 Nginx 0.5.6 – 1.1 ......
整数 漏洞 nginx

nginx目录遍历漏洞

Nginx漏洞复现与总结 – FreeBuf网络安全行业门户 介绍: Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。 原因:配置了autoindex on,导致可以直接访问目录,获取其下的所有文件 解决:配置on为off ......
漏洞 目录 nginx

nginx CRLF注入漏洞

1、介绍 CRLF是”回车+换行”(rn)的简称,其十六进制编码分别为0x0d和0x0a。在HTTP协议中,HTTP header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。 所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行, ......
漏洞 nginx CRLF

nginx文件名逻辑漏洞(CVE-2013-4547)

1、介绍 当请求如下URI时:/test[0x20]/…/admin/index.php,这个URI不会匹配上location后面的/admin/,也就绕过了其中的IP验证;但最后请求的是/test[0x20]/…/admin/index.php文件,也就是/admin/index.php,成功访问 ......
文件名 漏洞 逻辑 文件 nginx

Tomcat AJP协议漏洞分析与利用

参考:https://www.freebuf.com/articles/network/227973.htmlhttps://blog.csdn.net/qq294235493/article/details/104494266https://www.cnblogs.com/smartmsl/p/1 ......
漏洞分析 漏洞 Tomcat AJP

nginx访问日志,写一个统计一个时间段内,每一分钟有多少个IP访问的shell脚本怎么写?

可以使用 Shell 脚本结合 awk 命令和 sed 命令来实现对 Nginx 访问日志的统计。具体实现如下: #!/bin/bash # 访问日志文件路径 access_log="/var/log/nginx/access.log" # 时间段 start_time=$(date -d "yes ......
时间段 脚本 时间 nginx shell

Vulhub 漏洞学习之:Log4j

Vulhub 漏洞学习之:Log4j 1 Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645) Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏 ......
漏洞 Vulhub Log4j Log4 Log

Vulhub 漏洞学习之:ThinkPHP

Vulhub 漏洞学习之:ThinkPHP 0 利用工具 ThinkPHP漏洞大全_LeYuuuuuuu的博客-CSDN博客_thinkphp漏洞 zangcc/Aazhen-RexHa: 自研JavaFX图形化漏洞扫描工具,支持扫描的漏洞分别是: ThinkPHP-2.x-RCE, ThinkPH ......
漏洞 ThinkPHP Vulhub

第一个HTML脚本

<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <!-- 标题栏 --> <title>登录</title> <!-- 样式写在style中 --> <style> </style> </head> <!-- 显示内容显示 ......
脚本 HTML

windows开机自启动脚本位置

开机自启动 开机自启动只需要将脚本放在 C:\Users\你的用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 文件夹,经过个人电脑测试,powershell 可以直接运行 python 脚本,如果不行,可以写 bat ......
脚本 位置 windows

指定参数脚本

#!/bin/bash parse_arguments() { while getopts ":s:n:i:d:p:" opt; do case $opt in n) n=$OPTARG;; s) s=$OPTARG;; d) d=$OPTARG;; i) i=$OPTARG;; p) p=$OPT ......
脚本 参数

5.常用脚本

1.当前正在运行进程会话的请求信息 use DB_NAME set nocount on set transaction isolation level read uncommitted ;with cte as ( select t.session_id as spid,t.status,t.bl ......
脚本 常用

Ubuntu 16.04设置rc.local开机启动命令/脚本的方法(通过update-rc.d管理Ubuntu开机启动程序/服务)

注意:rc.local脚本里面启动的用户默认为root权限。 一、rc.local脚本 rc.local脚本是一个Ubuntu开机后会自动执行的脚本,我们可以在该脚本内添加命令行指令。该脚本位于/etc/路径下,需要root权限才能修改。 该脚本具体格式如下: #!/bin/sh -e # # rc ......
Ubuntu 脚本 update-rc 命令 程序

Linux开机运行脚本profile,rc.local

目录 profile rc.local 自定义脚本:my.bash profile /etc/profile 用户脚本,在用户登陆后执行,只有用户权限,所以只能执行用户权限下的程序,不登录就不会执行。 rc.local /etc/rc.local 系统脚本,系统启动后执行,与是否登陆无关,所以优先级 ......
脚本 profile Linux local rc

linux makeAndCp 脚本编写执行 make 和 cp步骤

0、makeAndCp.txt*(每行对应一个操作) make cp rknn_personKp_demo /mnt/hgfs/shareFile1/rv1126/20221026 1、makeAndCp.sh #!/bin/bash while read line do echo "startW: ......
脚本 makeAndCp 步骤 linux make

SQL注入漏洞--DVWA

怎么判断sql注入漏洞呢? 后台执行的SQL语句为 SELECT first_name, last_name FROM users WHERE user_id = '$id'; ($id:用户输入的内容) 用户输入的数据为: 1' and 1=1# 这时SQL语句发生变化,在原有查询完成后会判断1= ......
漏洞 DVWA SQL

ms14_064漏洞复现

一、环境准备 win7虚拟机x1 kali Linux虚拟机x1 二、实验步骤 1.打开kali虚拟机终端命令行输入以下命令启动metasploit msfconsole 2.输入以下命令搜索ms14漏洞,并在其中找到metasploit的漏洞利用模块exploit/windows/browser/ ......
漏洞 064 ms 14

项目脚本学习

perl脚本生成模块文件列表 查看代码 #!/usr/bin/perl -w use File::Copy qw(copy cp); use Cwd; copy("./../../verification/regress_fun/config/modules_list","./") or die " ......
脚本 项目

dvwa 反射型xss

1、低级别 查看服务端代码提示,即直接echo将参数输出到pre标签中。 http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=az%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 查看服务端代码提示,使用了str_ ......
dvwa xss

dvwa存储型xss

1、低级别 查看服务端提示代码,直接返回未做处理。 <script>alert(/xss/)</script> 2、中级别 查看服务端提示代码,使用htmlspecialchars函数对参数message进行实体编码,使用str_replace函数对参数name进行替代<script>为”。 解决: ......
dvwa xss

dvwa DOM型xss

1、低级别 查看代码,服务端未做任何处理。因此,地址栏访问: http://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=Englishabc%3Cscript%3Ealert(/xss/)%3C/script%3E 2、中级别 检查前端代码未变化,而后 ......
dvwa DOM xss

jquery DOM型漏洞

1、漏洞介绍 漏洞编号:CVE-2016-7103、CVE-2015-9251、CVE-2014-6071、CVE-2012-6708、CVE-2011-4969 漏洞环境:jquery 影响范围: 1.x系列版本等于或低于1.12的jQuery 2.x系列版本等于或低于2.2的jQuery 漏洞原 ......
漏洞 jquery DOM

xss绕过

1、大小写绕过 如果服务端是通过确定的大写或小写进行检查,则可以使用大小写混杂等不在过滤范围的表达进行绕过。 2、双写绕过 如果服务端只检查一遍,并将检查的关键字替换为空字符串””,则可以使用双写绕过。 3、引号的错误编码方式 如果是在script标签之外,服务端对’或者”使用\进行转义,则无效。可 ......
xss

python脚本打包与请求带session的区别

pyinstaller -F -i D:\ico\123.ico XXX.py --key 123456 如何防止exe被反编译呢 只需在打包命令后面加上--key命令即可,例如文章开头的命令可以更换为: pyinstaller -Fw --icon=h.ico auto_organize_gui. ......
脚本 session python

永恒之蓝漏洞复现(ms17-010)

文章目录 一、永恒之蓝(Eternal Blue) 二、复现环境 三、复现过程 1.主机发现 2.进入MSF框架 3.使用ms17-010扫描模块,对靶机进行扫描 3.1使用模块 3.2查看模块需要配置的参数 3.3设置攻击目标 3.4再次查看配置参数 3.5执行扫描 4.使用ms17-010攻击模 ......
漏洞 010 ms 17

jmeter取样器javaRequest脚本8

1,创建一个maven工程 2,通过maven编译打包生成一个jar包 3,重启jmeter,新建java request请求 4,开始执行脚本 本文永久更新地址: 1,创建一个maven工程 在pom.xml文件中添加 maven下载地址:https://mvnrepository.com/art ......
javaRequest 脚本 jmeter

shell/bash脚本编程

原文地址 zhuanlan.zhihu.com shell/bash脚本编程 残枫cps ​目录收起介绍我们的第一个脚本脚本解释器用户输入测试条件判断迭代语句 - 循环参数传递退出状态码逻辑操作符函数函数参数传递通配符调试 原文地址 zhuanlan.zhihu.com 原文链接 对于我自己来说,学 ......
脚本编程 脚本 shell bash