博客介绍该博客使用Github pages搭建,使用cloudflare加速,采用Hexo框架,使用安知鱼主题。
教程搭建Hexo博客,快速简洁高效,零成本搭建个人博客:(Hexo + GitHub Pages + Cloudflare Pages 完整指南)https://blog.cmliussss.com/p/HexoBlogNo1/美化Hexo博客,主题安装配置: (安知鱼)https://blog.cmliussss.com/p/HexoBlogNo2/魔改教程:https://www.fomal.cc/posts/4aa2d85f.html安知鱼主题教程:https://hexo.geekswg.top/anzhiyu-docs
github+cloudflare搭建图床并实现加速:
https://james-blog.top/posts/21.html
附worker代码,防止原教程失效(亲测,只需修改两处即可使用)
12345678910111213141516171819202122232425262728293031323334353637383940414243 ...
1 Log4j2漏洞1.1 Log4j2简介Apache Log4j2 是一个广泛使用的 Java 日志框架,它是 Log4j 的升级版本,参考了 Logback 的一些优秀设计,并修复了一些问题,带来了重大提升。
1.2 Log4j2漏洞原理Log4j2 启用了 lookup 功能,导致存在 JNDI 漏洞。lookup 是用于在日志消息中替换变量的函数,是通过配置文件中的 ${} 语法调用的。攻击者使用 ${} 关键标识符进行 JNDI 注入,调用JNDI服务(LDAP 或 RMI)向攻击者提前部署好的恶意站点获取恶意的 .class 对象,造成了远程代码执行。
JNDIJNDI(Java Naming and Directory Interface,JAVA命名和目录接口):它提供一个目录系统,并将服务名称与对象关联起来,从而使得开发人员在开发过程中可以使用名称来访问对象。JNDI可访问的现有的目录及服务有:JDBC、LDAP、RMI、DNS、NIS、CORBA。
LDAPLDAP(Lightweight Directory Access ...
1 数据库基础知识1.1 MySQL1.1.1 简介MySQL 是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。
关系型数据库:指多张相互连接的二维表组成的数据库,所谓二维表指的就是由行和列组成的
表。例如:Oracle、DB2、SQLServer。
非关系型数据库:不使用固定的表结构存储数据,而是使用键值对、文档、列族或图结构。例如:Redis。
1.1.2 常见命令1) 注释12第一种:-- (--%20、--+-)(后面必须加空格)第二种:#(%23)
2) 查询所有数据库12345SHOW DATABASES;相当于 SELECT schema_name FROM information_schema.SCHEMATA; #SCHEMATA表存储了所有的库信息select group_concat(schema_name) FROM information_schema.SCHEMATA; #结果拼接成一行substr(concat('>>',(select group_concat(schem ...
IDM简介IDM(Internet Download Manager)是一个用于Windows系统的下载管理器。
IDM相对于其他下载管理器,具有独特的动态文件分割技术。能够将文件分为8份(该数字可手动调整)同时下载,极大地提高了下载速度,下载完成后再自动合并成一个完整的文件,同时删除临时文件。
官方网站:https://www.internetdownloadmanager.com/
价格如下:(2024年11月截图)
破解教程访问tg频道( https://t.me/idm_en )下载安装包(idman···build··.exe)和破解包(IDM.v·.··.Build.··.Crack.zip)。
双击打开安装包进行安装。
解压缩破解包。里面有四个文件:
_INFO.txt
IDM Protection Key Cleaner.bat
IDMan.exe
Regdata.reg
_INFO.txt是使用说明:
1.Install IDM2.Exit IDM completely (Make sure no IDM process runs in the backgr ...
1 文件上传漏洞基础文件上传漏洞是指在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户可以上传恶意的脚本文件,有可能获取执行服务端命令的能力。
这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
1.1 文件上传实战思路文件上传和文件执行是两个东西。
思路:
如果有一个网站,要从文件上传的方向开始;
先看中间件,看是否存在解析漏洞/CMS/编辑器漏洞/CVE/;
如果有,如何找:字典扫描,扫描会员中心等可能存在文件上传的位置。
找到后,如何利用:验证/绕过。
2 文件上传绕过分类2.1 前端检测主要是通过javascript代码进行检测,非常容易绕过。
操作:
F12查看相关代码,删除引用相关js函数的代码,或修改返回值为true,或禁用js等。
2.2 黑名单黑名单就是服务端明确不让上传的文件后缀,例如:rar、php、zip等 ...
网络安全
未读1 为什么要写一篇合格的漏洞报告?逆向思维,当不合格的报告写多了会出现以下情况:
审核看到你的ID就烦,假如你是审核你烦不烦
你的报告总是审核的比别人慢,而且忽略的概率比别人高
当你过几个月再去看自己的漏洞报告发现自己都看不懂,没法复盘
2 合格的漏洞报告包含哪些元素?
漏洞标题
漏洞简述
漏洞复现
修复建议
利用poc
2.1 漏洞标题模板(1) XX游戏论坛-用户登录处-短信验证码发送功能存在短信轰炸漏洞
(2) XX书店集团有限公司域名-退出登录处存在url跳转漏洞
(3) xx企业管理系统-安全管理功能-增加管理员处存在垂直越权漏洞
2.2 漏洞简述简单表达下是什么漏洞(后面chatgpt会讲)
举例spf: xxx集团有限公司域名-存在spf邮件伪造漏洞,由于该域名邮箱是xxx集团有限公司使用的邮箱地址,所以攻击者可以假装成任何xxx有限公司的邮箱 xx@xxxx.cn 对被攻击者进行钓鱼攻击等。
2.3 漏洞复现(1) 浏览器访问: xxx.xxx.com
[截图]
注意说 ...
1 XSS漏洞基础
参考链接:
https://websec.readthedocs.io/zh/latest/vuln/xss/index.html
1.1 什么是XSSXSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,仅次于SQL注入。
XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。
由此可知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行攻击。
1.2 XSS漏洞出现的原因程序对输入输出的控制不够严格,导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行从而产生危害。
1.3 XSS的危害a.劫持用户cookie是最常见的跨站攻击形式,通过在网页中写入并执行脚本执行文件(多数 ...
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment





















