- 2024-11-06Js Bom&定时器、事件循环
BOM:浏览器对象模型BOM为我们提供了一组对象,通过这组对象可以完成对浏览器的各种操作BOM对象:Window——代表浏览器窗口(全局对象)Navigator——浏览器的对象(可以用来识别浏览器)Location——浏览器的地址栏信息History——浏览器的历史记录(控制浏览器前进后退)
- 2024-10-22CVE-2023-2766
一.漏洞描述泛微E-Office是一款企业级的全流程办公自动化软件,它包括协同办公、文档管理、知识管理、工作流管理等多个模块,涵盖了企业日常工作中的各个环节。该产品configfile存在信息泄露二.漏洞影响版本E-Office9.5三.网络空间测绘查询fofaapp="泛微-Eoffice"四.
- 2024-09-2816 JSON 爬虫【反序列化】豆瓣
#没有安装requests模块,需要安装此模块pip3installrequestsimportjsonimportrequestsres=requests.get(url='https://movie.douban.com/j/search_subjects?type=tv&tag=%E7%83%AD%E9%97%A8&page_limit=50&page_start=0',headers={
- 2024-09-21安全: fail2ban的日常操作/配置
一,指定监控多个日志文件:例子如下:[apache-w00tw00t]enabled=truefilter=apache-w00tw00taction=iptables-allportslogpath=/var/www/vhosts/site1.com/log/errorlog/var/log/apache*/*error.log/var/www/vhosts/site1.com/subdom/lo
- 2024-09-09DrissionPage过5秒盾:反CloudFlare反爬
5秒盾实例偶尔有用的解决方式:curl_cffi可以实现一些简单的反5秒盾。pipinstallcurl_cffifromcurl_cffiimportrequestsascffi_requestsheaders={"User-Agent":"Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/
- 2024-09-04记一次代码审计之nbcio-boot从信息泄露到Getshell
《Java代码审计》http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484219&idx=1&sn=73564e316a4c9794019f15dd6b3ba9f6&chksm=c0e47a67f793f371e9f6a4fbc06e7929cb1480b7320fae34c32563307df3a28aca49d1a4addd&scene=21#wechat_redirect一、项目简介NBCI
- 2024-09-03Spel注入漏洞分析
文章目录SPEL注入SPEL漏洞案例CVE-2022-2297EXPSPEL注入SPEL是Spring框架中的一种表达式语言,用于在Spring配置中动态计算值。它提供了一种简洁的语法,用于访问和操作对象的属性、调用方法、进行数学计算、逻辑运算等。允许开发者在Spring应用程序中以动态和灵活的
- 2024-08-28ZoneMinder视频监控系统SQL注入
0x01漏洞描述:ZoneMinder(简称ZM)是一套基于Linux操作系统的摄像机的视像数据监控的应用软件(大家可以简单理解为网络摄像机)。ZoneMinder支持单一或多台视像镜头应用,包括摄取、分析、记录(包括移动侦测功能)、和监视来源。index.php接口处存在sql注入,未经身份验证的远程攻击者除
- 2024-08-27用友NC content SQL注入
0x01漏洞描述:用友NCcontent接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。0x02影响版本:NC63、NC633、NC65
- 2024-08-25FastAdmin目录穿越 CVE-2024-7928
0x01漏洞描述:FastAdmin是一款基于ThinkPHP+Bootstrap开发的快速后台开发框架。FastAdmin基于Apache2.0开源协议发布,免费且不限制商业使用,目前被广泛应用于各大行业应用后台管理。其接口lang存在目录穿越漏洞,攻击者可通过该漏洞获取系统库敏感信息。0x02影响版本:FastAdmin
- 2024-08-21华夏ERPV3.3存在信息泄漏漏洞
1前言免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!2漏洞描述jshERP立志为中小企业提供开源好用的ERP软件,
- 2024-08-20用友crm客户关系管理help.php存在任意文件读取漏洞
产品介绍:用友U8CRM模块是一个综合性的客户关系管理系统,旨在帮助企业从客户出发,以客户关系为管理对象,通过动态管理客户信息、获得客户知识和评判客户价值状况,来全面提升并保持企业的竞争优势及盈利能力。 Fofa语句: body="用友U8CRM" poc GET/pub/help.php?key=Y
- 2024-08-20gpt给的user-agent集合
以下是一些常见的User-Agent字符串,分为不同的浏览器和操作系统类型,可以根据你的需求进行选择或修改:浏览器User-Agent字符串ChromeMozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/114.0.5735.199Safari/537.36Mozilla/5.0(M
- 2024-08-14【漏洞复现】普华-PowerPMS APPGetUser SQL注入漏洞
声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。一、漏洞描述PowerPMS是一款综合性的企业管理系统,它集成了财务管理、销售管理、采购管理、仓储管理以及项目管理等多个功
- 2024-05-17DrissionPage对浏览器的一些配置
DrissionPage对浏览器的一些配置ele=page.ele('中国日报')#查找text包含“中国日报”的元素page.wait.title_change('连铸坯表面纵裂纹的形成与控制研究现状')#等待title变化出现目标文本importtimeimportrandomfromDrissionPageimportChromiumPage,ChromiumO
- 2024-05-15Adobe ColdFusion 任意文件读取漏洞
漏洞描述由于AdobeColdFusion的访问控制不当,未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。Fofa:app="Adobe-ColdFusion"&&title=="ErrorOccurredWhileProcessingRequest"POC通过特定的ColdFusion管理端点获取UUIDGET/CFIDE/ad
- 2024-05-08爬虫两种绕过5s盾的方法
importcloudscraperproxies={"http":"http://127.0.0.1:7890","https":"http://127.0.0.1:7890",}headers={'User-Agent':'Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36
- 2024-05-08selenium操作浏览器的一些配置
selenium操作浏览器的一些配置#设置用户代理USER_AGENTS=['Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/58.0.3029.110Safari/537.3','Mozilla/5.0(WindowsNT6.1;WOW64)AppleWebKit/537.36(KHTML,
- 2024-05-03python批量get pikachu的shell脚本模板
声明:工具仅用于技术交流,请勿运行该脚本!!若造成损失,一切后果由使用者承担'''EXP:getshellusepikachu'''importrequests###############
- 2024-04-19常见UserAgent整理
前言UserAgent作为客户端与服务器之间交互的重要标识,对于了解用户设备信息、优化用户体验以及网站或应用的兼容性测试等方面都具有重要的意义。通过解析不同的UserAgent,我们可以更好地理解用户的需求和习惯,提供更个性化、优质的服务。随着移动互联网的普及和技术的不断进步,UserAg
- 2024-04-13爬虫入门
爬豆瓣importrequestshead={"User-Agent":"Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/98.0.4758.139Safari/537.36"}#修改请求头,伪装成浏览器#response=requests.get("http://books.toscrape.com/",h
- 2024-03-07User Agent 数据解释说明
Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/114.0.0.0Safari/537.36UA字符串各部分的含义如下:Mozilla/5.0:表示当前浏览器所使用的用户代理标识符的版本号。它几乎是一个固定的写法。(WindowsNT10.0;Win64;x64):表示
- 2024-03-02解决Puppeteersharp 被检测到的方法, 顺带学习了js如何实现 模拟点击拖动事件
varlaunchOptions=newLaunchOptions{Headless=false,DefaultViewport=null,IgnoreHTTPSErrors=true,ExecutablePath=path+"\\.local-chromium\\chrome-win\\chr
- 2024-02-04js 浏览器分析
想要知道自己代码运行在什么浏览器上,大部分开发者会分析window.navigator.userAgent返回的字符串值。所有浏览器都会提供这个值,如果相信这些返回值并基于给定的一组浏览器检测这个字符串,最终会得到关于浏览器和操作系统的比较精确的结果。相比于能力检测,用户代理检测还是有一定
- 2024-02-02用Pycharm把浏览器复制出来的headers/参数给字段和值分别加单引号
要解决的问题:从浏览器复制出来的headers/参数样式User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/121.0.0.0Safari/537.36Referer: https://www.google.com.hk/ 想要在Python中能用,需要改成字典的样式,给每个