首页
学习
活动
专区
工具
TVP
发布
您找到你想要的搜索结果了吗?
是的
没有找到

【公益分享】炼石计划企业级JavaWeb漏洞挖掘实战之第二期基于SpringBoot架构的办公OA系统漏洞挖掘

欢迎来到炼石计划之企业级JavaWeb漏洞挖掘实战 简单来说就是带着大家一起针对企业级JavaWeb系统、网站进行黑盒测试和白盒测试,也就是渗透测试和代码审计的漏洞挖掘。...⑤、点击启动Run/Debug Configurations...本项目,启动成功如下图所示: ⑥、浏览器访问http://127.0.0.1:8088,进入登录页面,如下图所示: 下面是我们漏洞挖掘的主场秀...XSS和CSRF组合拳 经过多处XSS漏洞挖掘,发现基本都为POST型XSS,也就是参数是放在Body体中,通过POST方式发送到后端。...但是,经过我们深入挖掘还发现了CSRF漏洞。那么,XSS和CSRF能打出怎么样的配合呢?...那么POST型XSS漏洞也不在鸡肋,如何找到可以配的CSRF漏洞,也是可以打出大量伤害的 第一期_RBAC后台管理系统 实战挖掘JavaWeb之某权限管理系统漏洞

1K30

详谈利用系统漏洞及mysql提权

getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助 提权的方式: 系统漏洞提权...(Linux、Windows) 第三⽅软件/服务提权(数据库提权) 系统配置错误提权 1系统提权 Windows系统提权 Windows系统漏洞提权概述 系统漏洞提权⼀般就是利⽤系统⾃身缺陷(⾃...身漏洞),⽤来提升权限 为了⽅便使⽤,windows和linux系统均有提权⽤的可执⾏⽂件(exp—互联⽹公开的) 系统漏洞提权常规流程 查看⽬标机补丁记录 ⽅法⼀ :在cmd中输⼊systeminfo

2.3K40

【数据挖掘】数据挖掘总结 ( 数据挖掘相关概念 ) ★★

用于挖掘的数数据源 必须 真实 : ① 存在的真实数据 : 数据挖掘处理的数据一般是存在的真实数据 , 不是专门收集的数据 ; ② 数据收集 : 该工作不属于数据挖掘范畴 , 属于统计任务 ; 2 ....未知结果 : ① 挖掘结果 : 数据挖掘 挖掘出的知识是未知的 , 目的是为了发掘潜在的知识 , 模式 ; 这些知识只能在特定环境下可以接收 , 可以理解 , 可以运用 ; ② 知识使用 : 数据挖掘出的知识只能在特定领域使用..., 如金融领域数据挖掘结果 , 只能在金融领域及相关领域使用 ; 参考博客 : 【数据挖掘】数据挖掘简介 ( 数据挖掘引入 | KDD 流程 | 数据源要求 | 技术特点 ) 二、 数据挖掘组件化思想...数据挖掘任务分类 : 根据数据挖掘的目标 , 可以将数据挖掘任务分为以下几类 : ① 模式挖掘 , ② 描述建模 , ③ 预测建模 ; 描述建模 和 预测建模 又称为 模型挖掘 ; ① 模式挖掘 : 如..., 性能会很低 ; 确定 模型 / 模式 结构 和 评分函数 , 是人来完成 , 优化评分函数的过程是计算机完成 ; 参考博客 : 【数据挖掘】数据挖掘算法 组件化思想 ( 模型或模式结构 | 数据挖掘任务

4.5K00

数据挖掘——关联规则挖掘

《数据挖掘》国防科技大学 《数据挖掘》青岛大学 数据挖掘之关联规则挖掘 关联规则挖掘(Association Rule Mining)最早是由Agrawal等人提出。...形式化描述 • 关联规则挖掘的交易数据集记为D • D ={T1,T2,…,Tk,…,Tn},Tk(k=1,2,…,n)称为交易,每个交易有唯一的标识,记作TID。...基本概念 挖掘关联规则 在给定一个交易数据集D上,挖掘关联规则问题就是产生支持度和置信度分别大于等于用户给定的最小支持度阈值和最小置信度阈值的关联规则。...列出能够到达此项的所有前缀路径,得到条件模式基 递归生成FP树: 对每个模式库,计算库中每个项的支持度,用模式库中的频繁项建立FP-tree 优点: 完备性:不会打破交易中的任何模式,包含了频繁模式挖掘所需的全部信息

1.5K10

【数据挖掘】图数据挖掘

那么图数据挖掘是干什么的呢?难道是开着挖掘机来进行挖掘?还是扛着锄头?下面讲讲什么是图数据挖掘。...一、什么是图数据挖掘 这个话题感觉比较沉重,以至于我敲打每个字都要犹豫半天,这里我说说我对图数据挖掘的理解。数据是一个不可数名字,那么说明数据是一个没有边界的东西。...而挖掘是一个很形象化的动词,一般意义上,挖掘挖掘出对我们有用的东西,不然也不会闲着没事刨个坑把自己放进去,肯定是里面有宝贝,我们才挖掘。...那么不难理解,数据挖掘就是挖掘数据里面的“宝贝”,图数据挖掘,就是以图的结构来存储、展示、思考数据,以达到挖掘出其中的“宝贝”。那这个“宝贝”是什么?...这就是我认为的图数据挖掘。 从学术上讲,图数据挖掘分为数据图,模式图两种。至于这两个类型的区别,由于很久没有关注这块,所以只能给出一个字面意义上的区别。

2.4K81

网站代码审计渗透测试服务介绍

白盒渗透测试之代码审计 在其中细读全篇耗时间,但有益于代码审计的工作经验累积,也可以更深层次的挖掘某些没法找到的系统漏洞。...根据掌握白盒审计有益于系统漏洞挖掘,由于代码审计和开发设计都能掌握到程序代码中哪些地点会存有对网站数据库的实际操作和功能模块涵数的取用,举个简洁明了的事例在我们见到download的情况下,大伙儿便会想起能否有随意压缩文件下载...我们在代码审计中又可以分成静态数据和动态性,静态数据大伙儿通常用以没法架设原先的环境仅有看程序代码逻辑性来分辨能否存有系统漏洞,而动态性测试运行就可以de漏洞、导出、网络监控SQL语句来说十分省事。...在其中文本对比软件能够 用来和升级补丁下载后的文档开展针对比照精准定位系统漏洞程序代码区,PHps6thenrm+XDe漏洞能够 动态性测试运行精准定位系统漏洞形成原因,也有益于系统漏洞挖掘。...自然你也可以用哪些自动化审计的,好像还适用程序代码追踪,或是能审计到某些系统漏洞的。环境可以用大部分就用phpstudy了。

1.4K10

网站渗透测试 白盒代码审计要素

白盒渗透测试之代码审计 在其中细读全篇耗时间,但有益于代码审计的工作经验累积,也可以更深层次的挖掘某些没法找到的系统漏洞。...根据掌握白盒审计有益于系统漏洞挖掘,由于代码审计和开发设计都能掌握到程序代码中哪些地点会存有对网站数据库的实际操作和功能模块涵数的取用,举个简洁明了的事例在我们见到download的情况下,大伙儿便会想起能否有随意压缩文件下载...我们在代码审计中又可以分成静态数据和动态性,静态数据大伙儿通常用以没法架设原先的环境仅有看程序代码逻辑性来分辨能否存有系统漏洞,而动态性测试运行就可以de漏洞、导出、网络监控SQL语句来说十分省事。...在其中文本对比软件能够 用来和升级补丁下载后的文档开展针对比照精准定位系统漏洞程序代码区,PHps6thenrm+XDe漏洞能够 动态性测试运行精准定位系统漏洞形成原因,也有益于系统漏洞挖掘。...自然你也可以用哪些自动化审计的,好像还适用程序代码追踪,或是能审计到某些系统漏洞的。环境可以用大部分就用phpstudy了。

74830

【数据挖掘】数据挖掘 特异群组挖掘的框架与应用

特异群组挖掘与聚类、异常挖掘都属于根据数据对象的相似性来划分数据集的数据挖掘任务,但是,特异群组挖掘在问题定义、算法设计和应用效果方面不同于聚类和异常等挖掘任务。...为此,系统地阐述了特异群组挖掘任务,分析了特异群组挖掘任务与聚类、异常等任务之间的差异,给出了特异群组挖掘任务的形式化描述及其基础算法,最后,列举了特异群组挖掘的几个重点应用。...将这样的群组称为特异群组,实现这一挖掘需求的数据挖掘任务被称为特异群组挖掘,由朱扬勇和熊赟于2009年首次提出[3]。...本文系统地阐述了特异群组挖掘任务的框架,分析了特异群组挖掘任务与聚类、异常等任务之间的差异,给出了特异群组挖掘任务的形式化描述及其基础算法,最后,列举了特异群组挖掘的几个重点应用。...值得指出的是,聚类、特异群组挖掘、异常检测都是基于数据对象的相似性来挖掘数据对象的。

1.7K100
领券