用几十行python代码爬取站长之家数万份素材资源
前几天一位朋友在qq上问我,有没有之前我写的爬取站长之家上简历模板的源码,结果找了一下发现之前写的比较碎片化,可用性也不高。所以就把思路重新整理了一下,在重新审计网页源码时发现了更巧妙的思路。将整个爬虫代码优化了很多。做了异常处理后代码也只有几十行,主要是构思十分巧妙。让这次爬虫的代码量少了好几倍,短小精悍。
前几天一位朋友在qq上问我,有没有之前我写的爬取站长之家上简历模板的源码,结果找了一下发现之前写的比较碎片化,可用性也不高。所以就把思路重新整理了一下,在重新审计网页源码时发现了更巧妙的思路。将整个爬虫代码优化了很多。做了异常处理后代码也只有几十行,主要是构思十分巧妙。让这次爬虫的代码量少了好几倍,短小精悍。
在前几篇文章中,已经通过各种姿势拿到了网站的webshell,但是作为一名渗透狗,怎么会甘心止步于此呢,肯定要继续渗透下去拿到服务器的shell!所以我还是以阿里云的服务器为例(不知道为什么自己还挺喜欢阿里云的)。
不过在渗透的过程中,我也确实遇到了很多问题。 当时我花了一整晚的时间思考和查询资料。最终在凌晨的时候渗透成功,开启了目标服务器的远程桌面。不得不说在一晚上的熬夜奋战后成功拿到shell真的是一件挺激动的事。所以我篇文章会沿着我当时的思路,写下我整个渗透过程中的心路历程吧!
正如标题所言,这种绕过校园网的办法其实很早之前就有。但可能知道的同学并不多,我是在去年的大一上的寒假的时候弄出来的。我的印象很深刻,当时我大一上期刚来学校,发现CDTU(移动校园网)还没有修复这个漏洞,就一直想搭建一台服务器来实现免流。折腾了很长时间,最终成功了。过来一年,把我当初倒腾的整个经历分享给大家。
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。结合vulhub和网上的一些文章,发现就是爆破即可。
受影响的版本: All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 。
阅读更多
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A
将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。 阅读更多
最近在学习Nginx,这里就把遇到过的问题和一些优化给记录下来。每次都积累一点,相信日后工作中肯定能很有用处吧。 阅读更多
Rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。常被用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员。其中rsync协议默认监听873端口,而一般开发人员安全意识薄弱的情况下,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。 阅读更多
Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。所以这个漏洞是在有账号密码的前提下实现的RCE。