MoR03r
MoR03r's Blog
首页
文章
Ubuntu折腾笔记
发表于 2017-3-23 |
综合
系统清理篇 系统更新 安装完系统之后,需要更新一些补丁。Ctrl+Alt+T调出终端,执行一下代码: sudo apt-get update sudo apt-get upgrade 卸载libreOffice libreoffice事ubuntu自带的开源office软件,体验效果不如windows上的office,于是选择用WPS来替代(wps的安装后面会提到) sudo apt-get remove libreoffice-common ...
阅读全文>>
Struts2-045漏洞
发表于 2017-3-10 |
exploit
Struts2是个好东西 免责申明:文章中的工具等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负 Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵,漏洞评级为:高危。 漏洞详情:恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞进而执行系统命令。 风险等级:高风险。 漏洞风险:黑客通过利用...
阅读全文>>
打造python web 框架(五): 进行web项目架构调试
发表于 2017-2-7 |
综合
进行简易的web 架构 项目结构 ➜ webKiss tree . ├── db # db数据库目录 │ └── __init__.py ├── kiss # 框架主目录 可以放到python 的库目录,这样会支持全局调用。可以不用在项目里调用。 │ ├── Kiss.py # 框架主文件 │ └── __init__.py ├── run.py # 运行主入口 ├── static # 静态文件 │ ├── css │ ├── images │ └── js ├── templates # 网站模...
阅读全文>>
打造python web 框架(四): 采用Werkzeug + jinja2 进行架构
发表于 2017-2-7 |
综合
说明: python里有个werkzeug框架进行了WSGI规范的实用函数库。使用广泛,flask框架底层就是采用了werkzeug werkzeug: http://werkzeug.pocoo.org/ 特性: HTTP头解析与封装 易于使用的request和response对象 基于浏览器的交互式JavaScript调试器 与 WSGI 1.0 规范100%兼容 ...
阅读全文>>
打造python web 框架(三): Python WSGI架构升级
发表于 2017-2-7 |
综合
本文主要讲web框架架构会有两种形式,一种装饰器和另外一种正则表达式实现路由。 装饰器 创建WSGI服务类 class WSGIapp(object): # 初始化路由routes def __init__(self): self.routes = {} # routes 装饰器 def route(self,path=None): def decorator(func): self.routes[path] = func return func r...
阅读全文>>
打造python web 框架(二): Python WSGI第一个应用
发表于 2017-2-7 |
综合
WSGI接口定义非常简单,一个函数就可以响应HTTP请求。 [Hello Word] 定义函数 def application(environ, start_response): start_response('200 OK', [('Content-Type', 'text/html')]) return '<h1>Hello, web!</h1>' start_response('200 OK', [('Content-Type', 'text/html')]) ...
阅读全文>>
打造python web 框架(一): 介绍
发表于 2017-2-7 |
综合
文章目录: 介绍 Python WSGI第一个应用 Python WSGI架构升级 采用Werkzeug + jinjia2 进行架构 进行web项目架构测试 安全加固防御架构 前言 为什么自己写框架?为了让大家更好的理解web框架是如何工作的。 毕竟自己动手,丰衣足食。 有任何问题请联系我。 E-mail : lauixData@gm...
阅读全文>>
MS16-032 Windows本地提权
发表于 2017-2-5 |
exploit
有个公开的powershell脚本可以进行提权。 exploit-db的详情: https://www.exploit-db.com/exploits/39574/ 试用系统: Tested on x32 Win7, x64 Win8, x64 2k12R2 Invoke-MS16-032.ps1 示例: 使用方式如下: 添加用户: 运行某程序: 远程加用户: 直接执行如下命令,可进行提权并添加用户: powershell -nop -exec ...
阅读全文>>
1
2
3
4
TOP