首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    反向代理 FODI 实现高速下载 OneDrive

    OneDrive 列表程序(如 OneIndex、PyOne、OneList 等等)一样都是只有前端跑服务器的流量(FODI 甚至可以把前端部署到GitHub Pages 完全不需要自己的服务器) 而下载文件或是在线观看视频直接走的...这时候聪明的同学只需要富强就可以高速下载 OneDrive 了 然而并不是所有同学都这么聪明……有什么办法可以解决这一点呢?...(php|jsp|cgi|asp|aspx)$ { proxy_pass https://yours.sharepoint.com;#把这里改成使用宝塔面板步骤3、步骤4的截选出的链接...注意要有前面的点) `.replace(RegExp(ORIGIN_URL,"g"),PROXY_URL)` 最后保存 然后直接打开 workers.dev 链接 等待返回结果,如果你的首页有文件(而不是只有文件夹...)的话,可以看到返回的 url 里已经是你创建的反代网站的地址了 去 FODI 随便下载个文件试试吧~(同样下载的时候,下载列表里可以【复制链接地址】,然后粘贴出来,看看是不是已经是自己创建的反向代理的链接了

    5.6K21

    深入分析:CVE-2025-53770 SharePoint身份验证绕过与RCE攻击调查

    调查揭示了一个外部攻击者(IP:107.191.58.76)通过精心构造的POST请求,针对内部SharePoint服务器(172.16.20.17)上易受攻击的ToolPane.aspx页面发起的攻击...功能特性流量分析能力:能够检测并分析针对SharePoint ToolPane.aspx页面的异常POST请求攻击行为识别:识别身份验证绕过尝试,包括使用SignOut.aspx作为referer的隐蔽技术进程监控...环境 - 包含易受攻击的ToolPane.aspx页面日志收集系统 - 能够收集网络流量和端点日志安全监控规则 - SOC342规则集用于检测异常行为依赖组件网络流量分析工具:用于检测异常的HTTP请求端点检测与响应...识别规则触发# SOC342规则检测到以下特征:# - 未认证的POST请求# - 针对ToolPane.aspx页面# - 大载荷(Content-Length: 7699)# - 可疑referer...", # 目标页面 "payload_size": 7699, # 大载荷 "referer": "SignOut.aspx",

    15310

    SharePoint托管工作台实现Rest接口

    SharePoint本地工作台跟托管工作台 先说结论:SharePoint本地工作台是测试基本的功能能不能用,而托管工作台适用于复杂的功能,尤其是需要用到SharePoint站点里面的数据的情况的....SharePoint 托管工作台在真实的 SharePoint 环境中运行,这意味着组件可以使用 SharePoint API,包括 SharePoint REST API。...站点 +后缀/_layouts/workbench.aspx "initialPage": "https://{你自己的的SharePoint站点}/_layouts/15/workbench.aspx...", 复制代码 第二种 直接打开你所拥有的的SharePoint的站点加上后缀_layouts/15/workbench.aspx,需要开始gulp serve服务 托管工作台 看起来是几乎一样,但是一个只是演示...,另一个却可以调用 SharePoint的上下文内容. 3.实践 利用托管工作台实现SharePoint Rest接口 现在自己的SharePoint的页面上添加一个名为Countries的list页面

    2.9K10

    SharePoint 2013混合模式登陆中 使用 自定义登陆页

    因为默认的登陆页面实在是太丑了。...回顾 当为SharePoint 2013 WebApplication配置了以混合模式(FBA Authentication和Windows Authentication)登陆后,我们当然可以自定义登陆页面...SPRedirectFlags.Default, this.Context, comp); } //http://skyrim:6050/_windows/default.aspx...总结 对于自定义的ASP.NET Login控件的名称,注意其名字必须是:signInControl,我在次纠结了很久(异常信息,登陆成功后仍然显示身份验证无效,重定向至:/Authenticate.aspx...暂时没有时间去Reflect Sharepoint原始的Login 控件,我估计这个默认的Login控件的名字也是:signInControl。还有一些注意点,也把我纠结很久,详见我的附件。点击下载

    2.6K80

    SharePoint 2019 XSS漏洞CVE-2020-1456复现

    写在前面的话 在这篇文章中,我们将分析SharePoint 2019中的一个安全漏洞。虽然这个漏洞不是一个典型的JavaScript XSS,但微软还是把这个漏洞定性为了XSS漏洞。...在这里,我们就可以向其中插入任意链接,这将允许我们攻击任何访问嵌入了用户个人资料图片页面的用户。...保存所有更改之后,SharePoint会执行一个POST请求,并给用户显示更改情况: http://192.168.0.151/_layouts/15/EditProfile.aspx?...UserSettingsProvider=234bf0ed-70db-4158-a332-4dfd683b4148&ReturnUrl=http%3a%2f%2f192.168.0.151%2fPerson.aspx...总结 每当用户访问了这些嵌入了链接的包含用户图像的用户个人配置页面时,浏览器都会在后台打开嵌入的链接。这将允许攻击者跟踪目标用户,并在网络中产生大量的流量,或诱使目标设备执行攻击者所想要的攻击。

    1.4K10

    CVE-2019-0604分析及武器化

    地址栏输入: http://SharePoint Domin Or IP>:SharePoint Port>/_layouts/15/Picker.aspx?...所以我们的参数值如下: Microsoft.SharePoint.WebControls.ItemPickerDialog,+Microsoft.SharePoint,+Version=16.0.0.0...,+Culture=neutral,+PublicKeyToken=71e9bce111e9429c 注意,并不是所有情况下都会像刚刚我网页中那样爆出来相关信息,大多数时候还是需要手工查看这些信息的。...加上正确的参数再进行访问,即可看到正确的页面。 ? 该页面为webform页面,通过查看源代码即可查看到漏洞的加载点: ?...而sharepoint一般使用ntlm认证,默认的burp的方法是无法成功重放数据包的,此时我们可以参考该文章来进行设置:https://blog.csdn.net/hackerie/article/details

    2.2K20

    SharePoint 2013 Troubleshooting——启用 Developer Dashboard

    当运行 Developer Dashboard,弹出的新窗体将加载位于/_layouts/15/devdash.aspx页面。...Developer Dashboard并不是显示给全部用户,只显示给具有AddAndCustomizePages Permissions Level 权限的用户。...这是有道理的,因为没有必要将这个按钮显示给那些并不关心页面用户。因为只有特定权限的用户才能看到。然而,不要忘记SharePoint中的用户经常会被提升到各种权限,所以他们就会看到这个按钮。...正如我们了解的那样,当SharePoint Page发生完全错误失败时,SharePoint提供一个Correlation ID在错误页面上。...所以,即使没有PowerShell和 ULS Viewer,我们也不是无计可施,详细信息,如下所示: ?

    1.8K100

    SharePoint 高危零日漏洞 (CVE‑2025‑53770) 遭利用,实现无需认证的远程代码执行

    CVE‑2025‑53770 — SharePoint零日漏洞变种遭利用,实现完全RCE一个关键的无需认证的SharePoint远程代码执行漏洞(CVE-2025–53770)现已在野外被利用,它直接建立在欺骗漏洞...这不是一个独立问题,而是CVE‑2025‑49706 的一个变种。但是,CVE-2025-49706需要身份验证,而53770则不需要。...类型: 无需认证的远程代码执行严重性: CVSS 9.8受影响产品:SharePoint Server 2016SharePoint Server 2019SharePoint Server 订阅版 根本原因根据微软的说法...⚔️ 真实世界攻击 ToolShell 攻击活动更新:攻击者正在组合利用:CVE‑2025‑49704CVE‑2025‑49706CVE‑2025‑53770并投递:spinstall0.aspx Web...→ cmd.exe → powershell.exeDefender KQL 狩猎查询示例:DeviceFileEvents| where FileName contains "spinstall0.aspx

    16910
    领券