2022年06月29日 温氏效应
现在越来越喜欢用Edge了,但每次在切换的时候就闹心。
微软的这个反人类设计真是叫人吐血啊。
话不多说,在【windows设置】中打开【系统】
2. 选择左侧列表中【多任务处理】,在右侧点击【Alt+Tab】下拉列表,选择【仅打开的窗口】
就此,这个问题就解决啦。
查看全文
2022年06月29日 温氏效应
漏洞概述
Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞,称为 CVE-2021-41773。同时发布了2.4.50更新,修复了这个漏洞。该漏洞允许攻击者绕过路径遍历保护,使用编码并读取网络服务器文件系统上的任意文件。运行此版本 Apache 的 Linux 和 Windows 服务器都受到影响。此漏洞是在 2.4.49 中引入的,该补丁旨在提高 URL 验证的性能。...
查看全文
2022年06月28日 温氏效应
漏洞概述
Apache HTTPd 是Apache基金会开源的一款HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。
影响版本
Apache HTT...
查看全文
2022年05月27日 温氏效应
level-1 基本Payload
直接在地址栏后面添加<script>alert('w328')</script>即可。
level-2 闭合标签
随便输入内容,提交后查看源码,此时直接写<script>alert(''w328)</script>是不行的,需要将之前的语句闭合。
在文本框或者地址栏后面增加"><script>alert('w328')</script>,成功
...
查看全文
2022年05月20日 温氏效应
Pass-01
JS检查
创建PHP一句话木马文件,
上传被拦截。查看源码发现页面是通过前端JS方式就行的验证。那么我是通过以下两种方式上传上去的。
方法一:
浏览器禁用JS,刷新页面,直接上传PHPshell文件,上传成功。
方法二:
将PHPshell文件后缀改为.JPG或者其他图片格式,上传,BP抓包,修改JPG为PHP,发送后,可以...
查看全文
2022年04月07日 温氏效应
SQL Server Payload
1.1. 常见Payload
Version
SELECT @@version
Comment
SELECT 1 -- comment
SELECT /*comment*/1
Space
0x01 - 0x20
用户信息
SELECT user_name()
SELECT system_user
SELECT user
SELECT loginame FROM master..sysprocesses WHERE spid = @@SPID
用户权限
select IS_SRVROLEMEMBER('sysadmin')
...
查看全文
2022年03月24日 温氏效应
在做页面中经常需要通过锚点来控制页面内跳转,尤其是 返回顶部,如果采用传统的 #id的方式跳转,太过于生硬,一点也不丝滑。如果使用jQuery里的animate()动画效果,可给你带来完美的缓慢平滑滚动的效果。
jQuery 效果 – animate() 方法
animate() 方法执行 CSS 属性集的自定义动画。该方法通过CSS样式将元素从一个状态改变为另一个状态。...
查看全文
2022年03月23日 温氏效应
在使用jQuery制作页面效果的过程中经常会遇到,如果使用了:fadeIn()、fadeOut()、fadeToggle()、 fadeTo()、slideDown()、slideUp()、slideToggle()以及animate()等动画事件效果的时候,会出现动画重复的问题。就比如:做了一个菜单,鼠标移动到指定元素上,执行动画效果,移出则结束动画效果,看似没问题,但如果鼠标多次移入移出,那么问题就来了,...
查看全文
2022年03月12日 温氏效应
漏洞概述
描述: Typesetter CMS 内容管理系统是Php源码频道下深受用户喜爱的软件。 Typesetter CMS 存在代码问题漏洞,该漏洞源于允许管理员通过ZIP归档中的. PHP文件上传和执行任意PHP代码。 账号密码: admin/admin
解题过程
1、打开靶场环境,访问漏洞页面,并点击登录,用户名/密码:admin/admin
2、点击已上传的档案
这里...
查看全文
2022年03月11日 温氏效应
漏洞介绍
名称:Struts2 S2-013 远程命令执行漏洞
漏洞版本:Apache Group Struts 2.0.0 – 2.3.14
CVE标识符:CVE-2013-1966
描述:url和s:a标记都提供includeparams属性。该属性的主要作用域是了解包含或不包含http://request参数的内容。INCLUDEParams的允许值为:none-在URL中不包含任何参数(默认),get-仅在URL中包含get参数...
查看全文