curl

七月份文章收藏

ⅰ亾dé卋堺 提交于 2020-11-23 20:51:23
HTML 缩小的潜在 XSS 漏洞 https://hackerone.com/reports/24684 node.js 目录遍历 https://hackerone.com/reports/358645 --path-as-is Do not squash .. sequences in URL path curl 中 --path-as-is 选项的意思是在不要压缩URL 路径中的 .. 符号 serve 包介绍: https://www.npmjs.com/package/serve 内容注入 https://hackerone.com/reports/144104 用户或攻击者能够将其文本注入错误页面,并且可以捕获用户访问恶意站点。 图片xss https://hackerone.com/reports/72526 "><img src="x" onerror=alert (cookie )>.png header 头攻击 https://hackerone.com/reports/137181 NGINX alias 错误配置可任意读取 https://hackerone.com/reports/317201 https://github.com/yandex/gixy/blob/master/docs/en/plugins/aliastraversal.md

Curl命令、Elinks命令、lynx命令、Wget命令、lftp命令

二次信任 提交于 2020-11-23 08:09:20
一、Curl命令 语法 curl(选项)(参数) 选项 -a/--append 上传文件时,附加到目标文件 -A/--user-agent <string> 设置用户代理发送给服务器 -anyauth 可以使用“任何”身份验证方法 -b/--cookie <name=string/ file > cookie字符串或文件读取位置 --basic 使用HTTP基本验证 -B/--use-ascii 使用ASCII /文本传输 -c/--cookie-jar <file> 操作结束后把cookie写入到这个文件中 -C/--continue- at <offset> 断点续转 -d/--data <data> HTTP POST方式传送数据 --data-ascii <data> 以ascii的方式post数据 --data-binary <data> 以二进制的方式post数据 --negotiate 使用HTTP身份验证 --digest 使用数字身份验证 --disable-eprt 禁止使用EPRT或LPRT --disable-epsv 禁止使用EPSV -D/-- dump -header <file> 把header信息写入到该文件中 --egd-file <file> 为随机数据(SSL)设置EGD socket路径 --tcp-nodelay 使用TCP

CVE-2020-13957:Apche Solr 未授权上传漏洞的分析及复现(环境搭建+复现)

穿精又带淫゛_ 提交于 2020-11-22 12:27:19
CVE-2020-13957:Apche Solr 未授权上传漏洞的分析及复现 一、漏洞描述 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。 Solr 主要特性有:强大的全文检索功能,高亮显示检索结果,动态集群,数据库接口和电子文档(Word ,PDF 等)的处理。而且Solr 具有高度的可扩展,支持分布搜索和索引的复制。 在特定的Solr版本中ConfigSet API存在未授权上传漏洞,攻击者利用漏洞可实现远程代码执行。 二、影响范围 Apache Solr 6.6.0 -6.6.5 Apache Solr 7.0.0 -7.7.3 Apache Solr 8.0.0 -8.6.2 三、漏洞原理 上传configset——基于configset再次上传configset(跳过身份检测)——利用新configset创造collection——利用solrVelocity模板进行RCE 四、环境搭建 本次实验的是solr7.7.0版本,去官网下载 http://archive.apache.org/dist/lucene/solr/7.7.0/ 下载完毕后,进行安装

【zabbix告警监控】配置zabbix监控nginx服务

你。 提交于 2020-11-21 15:44:25
zabbix监控nginx,nginx需要添加--with-http_stub_status模块   使用 zabbix 监控 nginx ,首先nginx需要配置开启ngx_status。但是我这边nginx安装成功了并且也没有添加sub模块,需要重新编译添加该模块。配置如下: # 在添加之前需要查看是否有sub的模块(--with-http_sub_module 这个模块),如果没有就需要重新编译 # 使用nginx -V可以查看 [root@VM_0_10_centos thy] # /usr/local/nginx/sbin/nginx -V nginx version: nginx/1.16.1 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39 ) (GCC) built with OpenSSL 1.0.2k-fips 26 Jan 2017 TLS SNI support enabled configure arguments: --prefix=/usr/local/nginx --pid-path=/var/run/nginx/nginx.pid --lock-path=/var/lock/nginx.lock -- er ror -log-path=/var/log/nginx/error.log --http-log

分布式系统监视zabbix讲解五之web监控--技术流ken

对着背影说爱祢 提交于 2020-11-21 06:56:04
Web 监控 概况 你可以使用 Zabbix 检查几个网站可用性方面。 如果要使用 Web 检测功能,必须在 编译Zabbix 的时候加入 cURL(libcurl) 的支持。 要使用 Web 监控,您需要定义 web 场景。Web 场景包括一个或多个 HTTP 请求或“步骤”。Zabbix 服务器根据预定义的命令周期性的执行这些步骤。 从 Zabbix2.2 开始,Web 场景和 Items,Triggers 等一样,是依附在 Hosts/Templates 的。这意味着 web 场景也可以创建一个模板,然后应用于多个主机。 所有的 web 场景会收集下列数据: 整个场景中所有步骤的平均下载速度 失败的步骤数量 最后一次错误信息 对于 web 场景的所有步骤,都会收集下列数据: 平均下载速度 响应时间 HTTP 状态码 执行 web 场景收集的数据保存在数据库中。数据自动用于图形、触发器和通知。 Zabbix 还支持获取 HTML 内容中是否存在设置的字符串。还可以模拟登陆动作和模拟鼠标单击。 Zabbix web 监控同时支持 HTTP 和 HTTPS。当运行 web 场景时,Zabbix 将选择跟踪重定向。重定向硬编码的最大数量为 10 。在执行 web 场景时,所有 Cookie 都会保存。 配置 Web 场景 配置 web 场景: 转到: 配置

Git: fatal: The remote end hung up unexpectedly

爷,独闯天下 提交于 2020-11-20 05:22:20
嗯嗯,今天很衰了。 突然发现前几天完全是乱搞,今天文哥说我git用的不对,于是重新,git。 然后经过千万次的尝试,依旧无疾而终。罪魁祸首便是 error: RPC failed; result=18, HTTP code = 200 KiB/s fatal: The remote end hung up unexpectedly fatal: 过早的文件结束符(EOF)1.62 MiB | 4.00 KiB/s fatal: index-pack failed 分析原因如下: 1. 网速过慢 2. 文件过大 我的情况应该属于,后者。 虽然80%依旧很慢,但终于成功了。【哭】 解决方案: git config --global http.postBuffer 524288000 # some comments below report having to double the value: git config --global http.postBuffer 1048576000 参考:http://blog.csdn.net/oshuangyue12/article/details/78882151 ------------------------------------------------------------------------------------------

Git异常The remote end hung up unexpectedly解决方案

限于喜欢 提交于 2020-11-19 20:27:48
场景 $ git clone https://github.com/shimat/opencvsharp.git Cloning into 'opencvsharp'... remote: Enumerating objects: 135, done. remote: Counting objects: 100% (135/135), done. remote: Compressing objects: 100% (90/90), done. error: RPC failed; curl 56 SSL read: error:00000000:lib(0):func(0):reason(0), errno 10054 fatal: The remote end hung up unexpectedly fatal: early EOF fatal: index-pack failed 解决方案 公司网络慢因此设置git配置参数,否则因此超时退出 $ git config --global http.lowSpeedLimit 0 $ git config --global http.lowSpeedTime 999999 $ git config --global http.postBuffer 5242880 来源: oschina 链接: https://my.oschina

Docker -- Dockerfile

ⅰ亾dé卋堺 提交于 2020-11-19 03:50:36
Dockerfile 每一行就是一层,要避免层数过多 FROM 指定基础镜像 RUN 执行命令行 RUN shell RUN ['可执行文件', ‘参数1’, ‘参数2’] RUN shell_command=echo 'hello' && apt-get purge -y --auto-remove $shell_command eg: FROM debian:jessie RUN buildDeps='gcc libc6-dev make' \ && apt-get update \ && mkdir -p /usr/src/redis \ && apt-get purge 0y --auto-remove $buildDeps COPY COPY home? /mydir/ COPY指令将从构建上下文目录中的源路径中的文件拷贝到目的 源路径不能超过当前目录 目的路径为容器内的绝对路径 目的路径如果要用相对路径需要WORKDIR来指定 COPY会保留源文件的各种属性,如读,写权限 ADD ADD home.tar /mydir/ 源路径可以是URL或者TAR,感觉很灵活,但实际上它在下载下来后还设置了600权限,还需要改权限, 有时仅仅是下载个压缩包,而不需要自动解压,等等,语议不够明确,不推荐 CMD shell 格式: CMD <Command> exec 格式: CMD

shell语法

情到浓时终转凉″ 提交于 2020-11-18 20:30:57
1 .特殊变量 $ 0 脚本自身名字 $ ? 判断执行是否成功 0为成功 非0为失败 $# 位置参数总数 $ * 所以位置参数被看做一个字符串 $@ 每个位置参数被看做独立字符串 $$ 显示当前的pid $ ! 上一条执行后台进程的PID 2 .shell字符串处理${} 1.1 获取字符串长度 A = ' zhangcaiwang ' echo $A 取长度: echo ${#A} 1.2 字符串切片 A = ' zhangcaiwang ' echo ${A: 0 : 5 } # 0 : 5 取值空间 echo ${A: 6 : 2 } #取6个字符串后两个 echo ${A:(- 1 )} #截取最后一个字符串 echo ${A:(- 3 ): 2 } #截取后三个字符串的两个字符 1.3 替换字符串 格式${parameter/pattern/ string } A = ' zhang cai wang ' echo ${A/cai/ wang} 全部替换 echo ${A // cai/wang} 正则匹配字符串 var = 123abc echo ${var // [^0-9]/} echo ${var // [0-9]/} 1 .4字符串截取 #去掉左边 最短匹配模式 ##最长匹配模式 %去掉右边 最短匹配模式 %% 最长匹配模式 URL = " http://www