现在位置: 首页

[原创工具]Falcon子域名扫描工具1.0版本发布

2016年04月19日 原创工具, 网络安全, 资源分享  ⁄ 共 414字 暂无评论 ⁄ 浏览 17,040 次
. 作者: Falcon 博客: https://www.jisec.com 文件名称 : Falcon子域名扫描工具.exe 文件大小 : 3562496 byte : 文件类型 : application/x-dosexec MD5:a33c5adba55a5430bfabc40910704e69 SHA1:da3e4d43f6b879d75cfdad71f2f42b83e17b4007 本人开发的一款根据域名查询子域名的工具,渗透必备神器,有返回网站Title,想必不说大家也知道有什么用了吧,扫描出所有的子域名,然后返回服务器状态,服务器类型,子域名网站的Title,这样找出系...
阅读全文

[原创工具]Web安全扫描器FalconPathScan

2016年03月16日 原创工具  ⁄ 共 500字 暂无评论 ⁄ 浏览 12,776 次
Falcon PathScan(猎鹰路径扫描器) 作者: Falcon 博客: https://www.jisec.com 能够根据字典快速扫描出站点存在的路径,文件,基于python 的一款扫描器,适和在 windows, linux, mac 下运行   # Enumeration web path scanning tools, use the dictionary # Coded By Falcon - www.jisec.com # Use the help, for example falcon.py http://www.google.com/ 10 # 10 is the thread here # The results of the scan in FalconP...
阅读全文

ThinkPHP v5.1.22曝出SQL注入漏洞

2018年09月13日 Php, 网络安全  ⁄ 共 1848字 暂无评论 ⁄ 浏览 35,952 次
文章目录 本地复现 0x00 【漏洞预警】ThinkPHP v5.1.22版本曝出SQL注入漏洞 近日,ThinkPHP又曝出SQL注入漏洞,ThinkPHP以前曝出的SQL注入漏洞已经不少了,6月份就曝过“update”和“insert”类型的注入。由于其庞大的用户数量,还是需要重视一下。该漏洞是因为未正确处理所接收数组类型参数的key,直接拼接到了SQL语句的order by后面,导致漏洞的产生。该漏洞可以获取数据...
阅读全文

匹配微博中的用户名和话题 — @用户名’和‘#话题#’

2018年03月22日 大杂烩  ⁄ 共 69字 暂无评论 ⁄ 浏览 50,724 次
用户名 @([\u4e00-\u9fa5A-Z0-9a-z._-]+)   话题 #[\u4e00-\u9fa5A-Z0-9a-z._-]+#    
阅读全文

PHP CVE-2018-5711 – Hanging Websites by a Harmful GIF

2018年01月27日 Php, 网络安全  ⁄ 共 1846字 暂无评论 ⁄ 浏览 32,605 次
Author: Orange Tsai(@orange_8361) from DEVCORE Recently, I reviewed several Web frameworks and language implementations, and found some vulnerabilities. This is an simple and interesting case, and seems easy to exploit in real world! Affected All PHP version PHP 5 < 5.6.33 PHP 7.0 < 7.0.27 PHP 7.1 < 7.1.13 PHP 7.2 < 7.2.1 Vulnerability Details The vulnerability is on the file ext...
阅读全文

mysql常用优化方法总结

2017年12月04日 mysql, 编程开发  ⁄ 共 3761字 暂无评论 ⁄ 浏览 23,830 次
声明一下:下面的优化方案都是基于 “ Mysql-索引-BTree类型 ” 的 一、EXPLAIN 做MySQL优化,我们要善用 EXPLAIN 查看SQL执行计划。 下面来个简单的示例,标注(1,2,3,4,5)我们要重点关注的数据 type列,连接类型。一个好的sql语句至少要达到range级别。杜绝出现all级别 key列,使用到的索引名。如果没有选择索引,值是NULL。可以采取强制索引方式 key_len列,索引长度 rows列,扫描行数。该值是个预估值 extra列,详细说明。注...
阅读全文

知名终端模拟软件XSHELL多版本存在后门,或上传用户服务器账号密码!

2017年08月14日 网络安全  ⁄ 共 3002字 暂无评论 ⁄ 浏览 14,158 次
简介: Xshell是一款强大,著名的终端模拟软件,被广泛的用于服务器运维和管理,Xshell支持SSH,SFTP,TELNET,RLOGIN和SERIAL功能。它提供业界领先的性能和强大功能,在免费终端模拟软件中有着不可替代的地位。企业版中拥有更专业的功能其中包括:标签式的环境,动态端口转发,自定义键映射,用户定义按钮,VB脚本和用于显示2 byte字符和支持国际语言的UNICODE终端。 Xshell提供许多用户友好的,在其他终端终端模拟软件没有的功...
阅读全文

Struts2爆远程代码执行漏洞(S2-045 CVE-2017-5638),Golang版POC

2017年03月10日 Go, 编程开发, 网络安全  ⁄ 共 952字 暂无评论 ⁄ 浏览 14,813 次
其实Struts2代码执行原理很简单,  再来一个golang版的 , 不用怀疑, 我写这么多版本其实就是用来搞笑的 package main import ( "fmt" "os" "net/http" "io/ioutil" "strings" ) func httpGet(url, commend string) (result string) { var ret string if "http" != substr(url, 0 , 4) { url = "http://" + url } resp, err := http.Get(url) if err != nil { ret = "网站无法正常打开!" } defer resp.Body.Clo...
阅读全文

Struts2爆远程代码执行漏洞(S2-045 CVE-2017-5638),php版POC

2017年03月07日 Php, 原创工具, 网络安全, 资源分享  ⁄ 共 2802字 暂无评论 ⁄ 浏览 16,176 次
  /** * Created by IntelliJ IDEA. * User: jisec.com * Date: 2017/3/7 * Time: 下午4:45 */ function getContext($url, $content, $commend){ $ret = http_request($url, null, $commend); printf($ret); }; function http_request($url, $data = null, $commend = "whoami") { $curl = curl_init(); $header[0] = "Accept: text/xml,application/xml,application/xhtml+xml,"; $header[0] .= "text/html;q=0.9,text...
阅读全文

Struts2爆远程代码执行漏洞(S2-045 CVE-2017-5638),java版POC

2017年03月07日 网络安全  ⁄ 共 2884字 暂无评论 ⁄ 浏览 15,087 次
  https://github.com/Mofree/SecurityTools/tree/master/script package demo; import java.io.BufferedReader; import java.io.IOException; import java.io.InputStream; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Stpoc { public Stpoc() { } public static String getContext(URL url, String encode, String commend) { StringBuffer contentBuffe...
阅读全文

Struts2爆远程代码执行漏洞(S2-045),附POC

2017年03月07日 网络安全  ⁄ 共 1928字 暂无评论 ⁄ 浏览 20,272 次
今天凌晨,安全研究员Nike Zheng在Struts2上发现一个高危漏洞(漏洞编号为CVE-2017-5638),当基于Jakarta Multipart解析器上传文件时,可能会导致远程代码执行。 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与Servl...
阅读全文

Golang 交叉编译跨平台的可执行程序 (Mac、Linux、Windows )

2017年02月09日 Linux, 其它, 编程开发  ⁄ 共 1774字 暂无评论 ⁄ 浏览 31,035 次
Golang支持交叉编译,也就是说你在32位平台的机器上开发,可以编译生成64位平台上的可执行程序.mac 下可以编译linux 下的执行程序 又或者windows下的执行程序 交叉编译依赖下面几个环境变量: $GOARCH 目标平台(编译后的目标平台)的处理器架构(386、amd64、arm) $GOOS 目标平台(编译后的目标平台)的操作系统(darwin、freebsd、linux、windows) 各平台的GOOS和GOARCH参考 OS ARCH ...
阅读全文

ELK(ElasticSearch, Logstash, Kibana)搭建实时日志分析平台

2016年10月19日 Linux, 技术架构, 编程开发  ⁄ 共 5824字 暂无评论 ⁄ 浏览 8,900 次
ELK平台介绍 在搜索ELK资料的时候,发现这篇文章比较好,于是摘抄一小段: 以下内容来自:http://baidu.blog.51cto.com/71938/1676798 日志主要包括系统日志、应用程序日志和安全日志。系统运维和开发人员可以通过日志了解服务器软硬件信息、检查配置过程中的错误及错误发生的原因。经常分析日志可以了解服务器的负荷,性能安全性,从而及时采取措施纠正错误。 通常,日志被分散的储存不同的设备上。如果你管理数十上百台服务器...
阅读全文

zabbix爆最新0day+利用姿势

2016年08月18日 Linux, 网络安全  ⁄ 共 3322字 暂无评论 ⁄ 浏览 11,419 次
Zabbix SQL Injection zabbix(音同 zæbix)是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 就在昨天,Freebuf爆出了Zabbix的最新SQL注入漏洞,详情请查看:http://www.freebuf.com/vuls/112197.html 影响程度 影响范围:2.2.x, 3.0.0-3.0.3。(其他版本未经测试) 漏洞条件:系统未禁止Guest用户 攻击成本:低 漏洞危害:高 漏洞分析 在Zabbix中有两个文件存在SQL注入漏洞,分别是jsrpc.php...
阅读全文

httpoxy远程代理感染,CGI应用程序的漏洞

2016年07月19日 Linux, 网络安全  ⁄ 共 581字 暂无评论 ⁄ 浏览 7,424 次
httpoxy远程代理感染,CGI应用程序的漏洞 影响范围使用php,python,go做CGI服务 漏洞详情及利用方式 http://m.bobao.360.cn/learning/detail/2903.html http://zone.wooyun.org/content/28533 漏洞公布地址 https://httpoxy.org/ 漏洞测试脚本 https://access.redhat.com/security/vulnerabilities/httpoxy 测试方式 在 Apache httpd.conf 寻找其中一行如: # ScriptAlias /cgi-bin/ "/usr/local/apache2/cgi-bin/" 看是否...
阅读全文

远程过程调用(RPC)详解

2016年07月12日 编程开发  ⁄ 共 31695字 暂无评论 ⁄ 浏览 11,026 次
文章目录 如何传递参数 如何表示数据 如何选用传输协议 出错时,会发生什么 远程调用的语义是什么 远程调用的性能怎么样 远程调用安全吗? ONC RPC(以前称为 Sun RPC) 当我们运行这个程序时,会发生什么? 微软 DCOM(COM+) CORBA Java RMI XML-RPC SOAP Microsoft .NET Remoting Java 中的 XML Web Services 超越 SOAP REST Google Protocol Buffers:封送处理 JSON 本文介...
阅读全文
×