Uber使用Amazon CloudFront CDN架构的网站saostatic.uber.com存在子域名安全漏洞,可被攻击者接管。另外,Uber近期部署在网站auth.uber.com上,基于Uber所有子域名cookie共享实现认证的单点登录系统(SSO)也存在安全问题,攻击者可通过入侵控制任意一个*.uber.com子域名进行会话cookie窃取。因此,这两个问题的综合应用将造成对Uber整个SSO系统的身份认证绕过,实现对所有Uber子域名网站的访问控制,影响甚大。目前,通过我的漏洞发现,U
Crossday Discuz! Board(以下简称 Discuz!)是一套通用的社区论坛软件系统,用户可以在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。
几个月前,我对德国电信官网telekom.de作了一些子域名枚举,看看是否有一些新的子域名出现。因为德国电信只接收类似SQL注入和远程代码执行类的高危漏洞,所以如果够幸运的话,可以尝试在其子域名站点中去发现一些类似漏洞。 在跑了一遍aquatone 、dnsenum、 recon-ng 和 sublist3r之后,我收集到了telekom.de的所有子域名,在去除了重复项之后,我又创建了一个简单脚本利用dirb对每个子域名站点进行目录遍历。 本地文件包含(LFI)漏洞 几小时过后,当我检查dirb的运行结果
一直听说Nginx配置子域名比较简单,但是步骤比较繁琐,并且PHP解析比较恶心人,不过,这个坑已经踩完了 那就看看我写的文档吧! 不过需要注意的是:我的服务器是Ubuntu16.04,本机安装的环境是原始的LNMP环境,服务器购买的是阿里云服务器,SSL证书采用的也是阿里云的免费SSL证书,废话不多说了,开始配置吧!
给客户做的网站,时间长点客户把后台地址给忘了,,感觉有必要记录下如果忘记后台地址了,如何找回的方法。
好了严肃点,中间一波PHP的基础课,我是实在尬不下去了,赶紧开始我的正式课程吧,终于到了付费版。
📷 💅文章概要: Typecho是一款轻巧的开源博客系统,可以让作者们搭建独一无二个人网络日志发布平台,享受创作的快乐。那么如何实现内网穿透来对Typecho进行公网访问呢?跟着博主的脚步一起来看看吧! 🤟每日一言: 永远年轻,永远热泪盈眶! 目录 前言 1.安装环境 2.下载Typecho 3.创建站点 4.访问Typecho 5.安装cpolar token认证 6.远程访问Typecho 7.固定远程访问地址 8.配置typecho 写在最后的话 ---- 前言 📷 Typecho是由t
2. WhatWeb:WhatWeb – Next generation web scanner.
论坛、公告板、新闻组、媒体文章、博客、社交网络、其他商业或非商业性网站、GitHub 等
文章首发在freebuf,地址:信息收集流程 我们在进行渗透的过程中,信息收集可以说是很重要的一环,它直接影响你后续的测试,下面我就对信息收集流程进行一个简单的讲解。
在一次漏洞挖掘过程中,我发现 callback=jsonp_xxx 或者 callback=jQuery_xxx 这类格式的URL存在 XSS 漏洞,当时没有自己研究具体是怎么回事
自云存储概念兴起已经有段时间了,各互联网大厂也纷纷加入战局,一时间公有云盘遍地开花。但一段时间后,公有云盘潜在的安全问题也暴露出来,原有的共有云盘用户纷纷转为搭建私有云盘,也带动了群晖等一众私有云盘供应商的发展。可群晖硬件动辄数千,让个人消费者难以招架,是否能将个人电脑改造为私有云盘呢?答案自然是肯定的,今天我们就为大家介绍,如何使用Cpolar与Cloudreve,在个人Windows电脑上搭建一个强大的PHP云盘系统。
本文实例讲述了laravel框架路由分组,中间件,命名空间,子域名,路由前缀。分享给大家供大家参考,具体如下:
Typecho是一款PHP语言编写的开源博客程序,它是一个轻量级的内容管理系统,专注于博客领域。支持多用户、多站点、多语言等功能,可以满足不同用户的需求。
今天是接触帝国cms的第三天,涉及到了一个问题,系统目前有一个主站和一个论坛二级站,希望是在主站登录之后再二级站点也能够直接登录,不需要进行二次操作了。这是第一个需求。接下来会完善主站和disscuz论坛之间的登录会话共享问题。
CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
当你看到这篇文章标题时,是不是很吃惊,PayPal服务器的RCE漏洞?Dafaq?WTF?真的吗?这当然是真的,很幸运,我通过枚举和域名查找方法发现了该漏洞。 从头说起 最近,我通过4个月夜以继日的学习努力,突破重重考验,终于获得了OSCP渗透测试认证。这么长时间的花费,以至于我根本没时间参与一些漏洞众测项目。所以,接下来打算挖挖漏洞赚点零花钱。 正常人的周末是这样的:聚会、喝酒、玩乐、视频聊天等等,或者,走,去看《蜘蛛侠:英雄归来》!在家追剧《权力的游戏》….. 我的周末则是这样的:忙! 上传漏洞
常言道「物以类聚,人以群分」,同样,在日常开发中,我们通常会将具有某些共同特征的路由进行分组,这些特征包括是否需要认证、是否具有共同的路由前缀或者子域名、以及是否具有相同的控制器命名空间等,显然,对路由按照共同特征进行分组后可以避免重复为某些路由定义相同的路由特征,让代码更加简洁,可读性和可维护性更好。
wordpress开启多站点模式,多站点模式即是使用一套wordpress程序就可以搭建多个独立、互不干扰的wordpress站点,各站点之间的用户、文章、附件等都互不干预。wordpress的多站点模式对于需要搭建多个不同语言外贸站子站点的用户,或者不同主题的演示网站的用户来说都非常理想。
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
信息收集是渗透测试全过程的第一步,针对渗透目标进行最大程度的信息收集,遵随“知己知彼,百战不殆”的原则,先了解目标在利用目标。
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。
转发自:水滴安全实验室信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,下面将介绍比较常见的一些信息收集的方法和需要
thinkPHP在入口文件绑定模块后 //入口文件绑定模块 define('BIND_MODULE','Home'); 在App/Common/Conf/config.php 'APP_SUB_DOMAIN_DEPLOY' => 1, // 开启子域名配置 'APP_SUB_DOMAIN_RULES' => array( 'wap.xxxx.com' => 'Wap', ), 不生效 解决办法 解决办法就是: 不用在入口文件
注:目前场面上大多数CDN服务商都提供了云WAF的配置选项,内置了多种安全防护策略,可对SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、恶意扫描等攻击行为进行有效拦截。
本文实例讲述了Laravel5.1框架路由分组用法。分享给大家供大家参考,具体如下:
百度搜索引擎与谷歌搜索引擎相比,百度搜索搜到的结果确实要比谷歌少了不少,通过谷歌语法做信息搜集,我们自然少不了留存一些谷歌镜像站,但是有些时候搜索中文网站相关信息时,百度搜索也许会有意想不到的信息,下面先推荐一些正在维护的谷歌镜像站。
通过互联网传输文件,是互联网最重要的应用之一,无论是网上观看的视频、图片、小说,甚至协同办公和商业文件传递,都是这项应用的延伸。而之前火热一时的云存储概念,就数据存储服务器加互联网传输形成的。不过,云存储接连爆出事故,让公有云存储服务备受质疑。实际上,我们可以使用一些已有的软件组合,轻松达成建立个人私有的云存储服务器,让我们能随时随地访问到位于内网的数据服务器上的数据。今天,笔者就为大家介绍,如何使用Cpolar内网穿透+eXtplorer,构建专属的私人云存储空间。
云存储在前几年风头无两,云存储平台也如雨后春笋般冒出来。但是这两年风头退去云存储平台相继关闭,除了几个互联网大厂,其他平台都在苦苦支撑。而图床作为云存储的一个分支,更是所剩无几。但图床不仅能用来存储个人图片,也能作为网站图片的来源,想要拥有一个稳定的图床,似乎只能自己动手。今天,笔者就为大家介绍,如何使用Cpolar+ Imagewheel,搭建一个简洁明了的私人图床。
在一次护网行动中再次深刻意识到了信息收集对于渗透测试整个流程的重要性,信息收集的完整性决定了你的渗透测试结果,“知己知彼,百战不殆”。
图床作为图片集中存放的服务网站,可以看做是云存储的一部分,既可以作为我们存放照片的存储空间,也可以建立外链成为网站或者文章的图片来源。但随着大厂运营的云存储日薄西山,各个图床的日子也不好过,甚至有的图床已经关门歇业。在这样的情况下,自建图床似乎成了唯一靠谱的选择。今天,笔者就为大家展示,使用Cpolar+ Lychee,建立一个简洁漂亮的私人图床网站。
今天和大家分享一下,如何在Windows系统电脑使用CF Image host搭建简洁易用的私人图床。并结合cpolar内网穿透工具生成公网地址,实现随时随地远程访问本地图床管理图片。
信息搜集对于后续的渗透测试至关重要,信息的完整性决定着能否挖掘出网站漏洞,本篇文章将从几个方面讲解信息搜集的思路及技巧和具体的防范方法。
话不多说,已写到下面,怎么用看你自己,祝各位大佬挖洞多又多。 site:xx.com Version 查看子域名cms site:xx.com inurl:php|jsp|asp|aspx 查看子域名动态脚本 site:xx.com admin|login|管理 site:xx.com intitle:管理 搜索后台 site:xx.com intext:@xx.com 搜索mail intext:@xx.com 这个也是 site:xxx.com intitle:mongod inurl:28017
经过多年的基础设施建设和科技发展,网络已经成为我们生活中不可缺少的“必需品”。在大部分情况下,我们都可以在网络上找到需要的信息,并且能够通过特定方式(如论坛、留言、评论等)与众网友们交换意见和见解。不过,在别人的地盘呆久了,总会有自己建立交互空间吸引大家来畅聊的想法。今天,笔者就为大家介绍,如何在自家电脑的ubuntu系统上,建立轻量化的HadSky论坛,并让其能够为大家所访问( 注意:面向公共的论坛网站,必须向当地监管部门申请备案!)。
博客作为使用最广的个人在互联网的发声网站,在很长一段时间里,都被大家视作在互联网上发声的主要通道之一。虽然之后出现的即时聊天工具和朋友圈崛起,抢夺了不少博客的空间,但其仍占有不小的市场份额。也正因博客很重要,才吸引了不少开发者,制作出了各种各样的个人博客软件。今天,笔者就为大家介绍,如何在本地Ubuntu系统上,搭建一个Emlog个人博客网站,并使用cpolar创建的内网穿透数据隧道,将其发布到公共互联网上。
https://blog.csdn.net/qq_36119192/article/details/82752515
友情提示:此篇文章大约需要阅读 1分钟57秒,不足之处请多指教,感谢你的阅读。订阅本站
正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。
我们的生活和工作中,碰到问题的时候通常都会到网上寻找答案,但网上寻找到的答案要么答非所问,要么全是广告,真正有价值的回答少之又少,这就让人很头疼。也正是这个痛点,催生了如“某乎”这样的问答平台,让我们能轻松快速的找到想要的答案。
现在的手机越来越先进,功能也越来越多,而手机的摄像功能也愈发强大,所拍摄的照片越来越清晰,但也让数码照片的体积暴涨。对于像笔者这样经常拍照的人来说,手机容量经常告警,因此笔者将家里的电脑改造成能随时上传下载和访问的图片服务器。今天,笔者就为大家展示,如何使用Cpolar内网穿透与Lightpicture组合,将个人电脑改造成能随时上传、下载或访问,并能生成外链的图床服务器。
今天和大家分享一下如何在自家电脑的Ubuntu系统上,建立轻量化的HadSky论坛,并结合cpolar内网穿透工具将本地服务发布公网让其能够为大家所访问.
简介 一直以来嫌麻烦没注册freebuf,总是以游客的身份在看一些东西,今天特此注册了一下,首先要表扬一下freebuf,安全验证比较给力,其次感谢平台收集并整理众多有用的资料。因此就想将以前的资料收录在平台,希望帮助更多的安全圈人事。 刚入门的汉子,一直以来或许在收集有用的文章,有用的圈子,不但得不到大牛的回应,更多就是碰壁,别人厉害点吧,懒得理你,人之本性,扶强不扶弱,以后会贡献出大批量好文章,希望给那些进不去圈子,挤不进去的人,一个自我重塑的机会,给圈子贡献一份微薄的力量,文章工具纯是收集,今天偶然发
RewriteCond是对RewriteRule的条件筛选,一般情况下一个RewriteRule前面有多个RewriteCond,我们想让bbs这个子域名下的链接访问bbs这个目录,而其他子域名则访问web这个子目录,于是有了下面这种写法。
本文实例讲述了thinkPHP5框架路由常用知识点。分享给大家供大家参考,具体如下:
本篇文章的内容,基于一个很久之前的委托,当时因为被挂马委托了我,但是我当时因为某些事情耽误了,后来网站因为某些原因也废弃不用了,虽然不用了但是仍然挂在服务器上运行着。不出意外现在也已经彻底停用了,大家看文章就不要究其根源了,分享一下我的一些个人思路就好了,因为网站已经关闭,本文就不再打码了。
领取专属 10元无门槛券
手把手带您无忧上云