原创 phpcms的漏洞復現
phpcmsV9.5.8後臺getshell: payload:http://127.0.0.1/index.php?m=content&c=content&a=public_categorys&menuid=${@phpinfo
原创 weblogic漏洞從0學習復現
這兩天慢慢復現完weblogic的漏洞 weblogic的歷史漏洞 #控制檯路徑泄露 Weakpassword #SSRF: CVE-2014-4210 #JAVA反序列化: CVE-2015-4852:Webl
原创 django 驗證碼的應用
驗證碼的應用:1、減少暴力破解的概率 從而可能減少服務器後端的壓力,節省資源 1、 模塊Pillow 我們直接安裝pip install Pillow (1-day) C:\Users\dell\Desktop\ALL\pyt
原创 django 模型管理器對象
正常的實例化一個模型bookinfo類 from booktest.models import BookInfo >>> BookInfo.objects.all() [<BookInfo: BookInfo object>, <
原创 django 靜態文件的設置引入
1、工程目錄的文件夾創建: (1-day) C:\Users\dell\Desktop\ALL\python\django\test3>tree 卷 OS 的文件夾 PATH 列表 卷序列號爲 6AEE-CCAD C:. ├─.i
原创 [CVE-2017-1000353]Jenkins-CI 遠程代碼執行漏洞
vulhub環境搭建: cd /root/vulhub/jenkins/CVE-2017-1000353 docker-compose up -d 訪問網址 http://120.79.66.58:8080/ 漏洞復現: 1
原创 python冒泡排序
# coding=utf-8 a = [1, 8, 9, 6, 11, 3, 8, 2, 333] for i in range(len(a)-1): for j in range(i+1, len(a), 1):
原创 python 選擇排序
# coding=utf-8 a = [10, 9, 8, 7, 6, 5, 4, 3, 2, 1, 0] for i in range(len(a)): temp = a[i] for j in range(
原创 python 模塊調用學習
系統模塊調用 比如調用time模塊中的time方法 我們可以有兩種方法: import time time.time() from time import time time() 上面兩個寫法的最終目的都是爲了獲取並打印當前時
原创 python 插入排序
# coding=utf-8 # 插入排序的實現python def insertion_sort(arr): # 第一層for表示循環插入的遍數 for i in range(1, len(arr)):
原创 正則表達式的深入學習
後向引用: 默認情況下,每個分組會自動擁有一個組號,規則是:從左向右,以分組的左括號爲標誌,第一個出現的分組的組號爲1,第二個爲2,以此類推。 後向引用用於重複搜索前面某個分組匹配的文本。例如,\1代表分組1匹配的文本 # 匹配字
原创 python 使用socket通信
服務端的創建: # coding=utf-8 import socket # 創建socket對象 s = socket.socket() # 將socket綁定到本機IP地址和端口 s.bind(('172.30.213.2
原创 XML所引起的xss攻擊
利用條件: 1、滿足同源策略 test.jpg <?xml version="1.0" encoding="iso-8859-1"?> <xsl:stylesheet version="1.0" xmlns:xsl="http:
原创 UEditor 1.4.3.3的SSRF漏洞
產生漏洞的代碼片段: ueditor\php\Uploader.class.php private function saveRemote() { $imgUrl = htmlspecialchars($this->fil
原创 XXE漏洞利用
英文全名即 Xml External Entity Injection, 即我們所說的 xml 外部實體注入攻擊。 實體可以通過預定義在文檔中被調用,而實體的標識符又可以訪問本地或者遠程內容,當允許引用外部實體時,攻擊者便可以構