linux login postgresql sudo -u postgres psql
postgres postgresql
docker-compose -f docker-compose.production.yml run
grep -Eo '[a-z0-9\-\.]{2,}[com||cn||io||kr||jp||sg||us||uk||ca||br]' hosts.txt|sort -u |
curl 'https://crt.sh/?q=%.'$1'&output=json' | jq '.name_value' | sed 's/\"//g' | sed 's/\*\.//g' | sort -u |
grep -Eo '[0-9]{1,3}(\.[0-9]{1,3}){3}' hosts.txt | sort -u > ip.txt |
#!/bin/bash | |
git clone https://github.com/rapid7/metasploit-framework.git | |
git clone https://github.com/maurosoria/dirsearch.git |
fastjson某些版本存在远程代码执行高危安全漏洞。 影响范围: FastJSON 1.2.30及以下版本 FastJSON 1.2.41至1.2.47版本
升级至FastJSON最新版本(1.2.48以上),建议升级至1.2.56以上版本。
#!/usr/bin/bash | |
#install gradle | |
wget https://services.gradle.org/distributions/gradle-3.4.1-bin.zip | |
sudo mkdir /opt/gradle | |
sudo unzip -d /opt/gradle gradle-3.4.1-bin.zip | |
#edit .bashrc or /etc/profile | |
export PATH=$PATH:/opt/gradle/gradle-3.4.1/bin | |
gradle -v |
#!/usr/bin/python | |
# lrdcq | |
# usage python wxapkg_unpack.py filename, unpack at filename.unpack | |
import sys, os | |
import struct | |
class WxapkgFile: |
//source from https://pay.weixin.qq.com/wiki/doc/api/micropay.php?chapter=23_5
XXE漏洞需要您在回调处理代码里面解析XML之前,加入禁用实体解析的代码,不同语言设置的内容不同,下面提供了几种主流开发语言的设置指引(您可以根据关键字找到xml解析组件采取对应方法升级):
【PHP】 解析XML代码前加入:
//下一行为关键代码
libxml_disable_entity_loader(true);
$xml = simplexml_load_string($xmlContent);
......