Discuz X3.3后台拿SHELL方法

以管理员身份登陆后台后,来到站长-->UCenter设置处,修改UCenter数据库密码为123');phpinfo();// 前题是先得有一台允许外连且用户密码就为123');phpinfo();//的MySQL服务器 点击提交即可。 WEBSHELL地址:http://loc »

Tomcat7 加固清单

一、简介 作为非官方的Tomcat7加固指南,ERNW已经把相关的设置编辑成这个CheckList。虽然有大量的设置,这个文档提供了基础化的加固措施。那些可能会严重影响操作系统的功能,需要进一步测试的设置项不包含于本文档,或者已标记成可选项。 我们在清单上标记了每一个建议的设置状 »

DBA平台搭建记录<一>

前言 因公司安全业务的发展,需要将所有DBA的操作日志记录下来,不允许DBA直接使用帐号密码连接数据库,特别是外网服务器的数据库。 在网上找了几款具有类似功能的系统 adminer OmniDB DBShield Tadpole 经过评估,最终决定使用Tadpole这套程序 »

基于GrayLog日志平台部署说明

一、部署架构 负载均衡: lvs+keepalived,用于WEB、REST API、日志信息输入的负载 graylog-server集群: 用于集中控制filebet、日志信息输入、及API WEB-interfae: 用于用户交互,查看日志、报表、搜索、用户角色等 mo »

DokuWiki系统拿Webshell

一:弱口令进后台 后台登陆窗口是可以爆破的,这里使用burpsuite的Intruder模块即可 如上图所示,当密码正确时,则302跳转到后台 二:后台拿WEBSHELL 一般拿SHELL思路:高权限注入点导出SHELL,上传漏洞,文件包含漏洞等 这里的上传点还是比较多的,比如发 »

S2-017重现过程

简单介绍 s2-017漏洞为URL跳转漏洞,点我进官方漏洞介绍,POC为: http://localhost:8080/struts2-showcase/fileupload/doUpload.action?redirect:http://www.zhutougg.com 概 »

HTTP安全请求头

1.X-XSS-Protection 功能 跨站脚本,通常缩写为XSS就是攻击者导致页面加载一些恶意的JavaScript攻击.X-XSS-Protection 在Chrome和Inter Explorer的中旨在防止反射型XSS攻击者发送包含恶意代码的请求攻击。 X-XSS-P »

MSSQL sa 弱口令提权基础知识学习

存储过程 xp_cmdshell Microsoft SQLServer是一个C/S模式的强大的关系型数据库管理系统,应用领域十分广泛,从网站后台数据库到一些MIS(管理信息系统)到处都可以看到它的身影。 网络安全中经常利用SqlServer SA弱口令的情况进行系统入侵 »

解决其它域名“抄袭”本博客的事件记录

事件说明: 近些天来,网站nginx的日志里老是出现这个乱七八糟的referer,直接访问网站又提示DNS不到,百度该网址也找不到任何相关的信息 终于还是找到了一个百度里有内容的网站,如下图所示,但是直接访问依旧打不开 网站访问不了,但是百度快照却是头天晚上的 »