CronJob 和 Job 的 退出 POD 数量管理

CronJob 和 Job 的 Pod 退出保留时间 cronjob 可以认为 CronJob 作为定时调度器, 在正确的时间创建 Job Pod 完成任务。 在 CronJob 中, 默认 .spec.successfulJobsHistoryLimit: 保留 3 个正常退出的 Job .spec.failedJobsHistoryLimit: 1 个异常退出的 Job 1 2 3 4 5 6 7 8 9 10 11 12 13 apiVersion: batch/v1beta1 kind: CronJob metadata: name: zeus-cron-checkqueue namespace: zeus-dev spec: schedule: "*/10 * * * *" failedJobsHistoryLimit: 1 successfulJobsHistoryLimit: 3 jobTemplate: spec: template: # ... 略 https://github.com/kubernetes/kubernetes/issues/64056 job 除了 cronjob 管理 job 之外, job 本身也提供 .spec.ttlSecondsAfterFinished 进行退出管理。 默认情况下 如果 ttlSecondsAfterFinished 值未……

阅读全文

存储型 XSS 利用

存储型XSS 0x00 写在前面 任何事情切忌脑壳铁, 多听、多看、多梳理才能快速构建自己的知识树 , 因而提高自己的快速检索能力。 好文推荐 循序渐进理解:跨源跨域,再到 XSS 和 CSRF - 双猫 信息收集 fofa 进入 https://fofa.so 搜索网站地址 整理信息: 操作系统: windows Web容器: apache/2.4.23/(win32) 开发语言版本: php/5.4.45 cms 查询 开发调试工具 cms 指纹工具 这里说一下……

阅读全文

upload-labs上传漏洞利用笔记

文件上传漏洞 http://59.63.200.79:8016/Pass-01/index.php 配置 burpsuite, 开启response 拦截 pass-01 前端验证绕过 核心思想: 拦截 response , 删除前端功能模块。 拦截 response。 删除 96 行以后的 js 模块, 并放行。 获取图片地址, 使用 蚁剑 连接 1 2 3 http://59.63.200.79:8016/Pass-01/upload/webshell.php # flag_kezZYqSU.txt : zkaq{PpsG@-cImaU2cahL} pass-02 Content-Type方式绕过 上传,拦截,抓包,修改 content-type: text/php 为 content-type: image/jpeg 1 2 3 http://59.63.200.79:8016/Pass-02/upload/webshell.php……

阅读全文

MSSQL 反弹注入 堆叠注入 与 MSSQL速查

MSSQL 反弹注入 堆叠注入 与 MSSQL速查 https://hack.zkaq.cn/battle/target?id=7dd07600c96f5d55 蠢到爆了 数据库自带库,表信息也可以使用 反弹 方式获取 数据库自带库,表信息也可以使用 反弹 方式获取 数据库自带库,表信息也可以使用 反弹 方式获取 数据库自带库,表信息也可以使用 反弹 方式获取 数据库自带库,表信息也可以使用 反弹 方式获取 数据库自带库,表信息也可以……

阅读全文

反射性 XSS

反射性 XSS 利用方式 Js的标识:弹窗:alert(1) 标签风格:<script>alert(1)</script> 伪协议触发:<a href=javascript:alert(1)>1</a> (伪协议:) http:// ftp:// 小众协议:php:// 事件方法:<img src=1 onerror=alert(1) /> (触发器:事件) 在标签里面on开头的东西很高概率是事件……

阅读全文

SQL注入 - DNSLOG注入 与 WAF绕过

SQL注入 - DNSLOG注入 与 WAF绕过 https://hack.zkaq.cn/battle/target?id=9b8ee696eb01591e 0x00 为什么经常说 完全和运维工作要左移(参考 CI/CD 流程) ? 不管说什么, 商业的本质是赚钱, 阻挡赚钱的一切都是异端。 在任何时候 信息收集 都很重要。 分析的对象是 信息 , 被利用对象的本质是 疏漏 。 信息分析可以找出这些疏漏 文件解析漏洞: 任意文件被指定解释器调用。……

阅读全文

SQL注入-偏移注入

偏移注入 cookie 注入是类似于 POST 或者 GET 传参方式的一种。在 post 或 get 传入参数被反制的时候,可以尝试使用 cookie 注入。 常见的修改 cookie 值的方式有以下几种 浏览器,开发者工具 ,console 控制台。 documents.cookie="id=171" documents.cookie="id="+escape("171 order by 11") 。 其中 escape 为 js 函数, 作用是进行 url 编码。 浏览器插件 burpsuite 抓包修改 access 数据库 access 本身没有库的概念, 更像是 表的集合 access 本……

阅读全文

SQL注入之 宽字节注入

SQL注入之 宽字节注入 http://inject2.lab.aqlab.cn:81/Pass-15/index.php?id=1 利用原理: 利用数据库 支持的 多字节 编码特性, 将 转义符号 的 编码 ** 与编码** 顺位组合, 使 转义符号 失去原有的意义, 从而达到逃脱的目的。 这里 多字节 不一定是 双字节 如 (GBK)。 在其他字符集环境下,可能是其他字节, 例如 UTF-8 的三字节 。 在最左侧闭合逃脱的时候,可以使用 宽字节 方……

阅读全文

Head 注入 - X-Forwarded-For 注入 (XFF)

Head 注入 - X-Forwarded-For 注入 (XFF) 注意 burpsuite http 文件有自己的格式, HEAD 信息之间 不能有 空格。 X-Forwarded-For 单词不要写错。 X-Forwarded-For 在直接请求时,burpsuite 抓包中没有。 因此需要手工传入。 在每一步都需要仔细认真,切忌焦躁、贪多 ,事情往往就在最后一步事情平常心而导致失败。 使用 burpsuite 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 POST /Pass-09/index.php HTTP/1.1 Host:……

阅读全文

SQL注入之 head 注入与引号绕过

SQL注入之 head 注入与引号绕过 http://injectx1.lab.aqlab.cn:81/Pass-07/index.php?action=show_codea 0x00 先说结论 使用 -- gg 比 --+ 更通用,GET 中 + 会转为 空格 但 POST 中不会 其他而言, HEAD 注入与参数注入利用方式差别不大。 目前看来 INSERT 最难利用的是在判断 字段 插入位置和值对应类型 。 使用 updatexml() 函数报错 xpath 由于 0x7e 是 ~ ,不属于xpath语法格式, 因此报出xpath语法错误。 0x01 分析代码……

阅读全文

福利派送

  • (免费星球)「运维成长路线」

  • 又拍云免费 CDN

最近文章

分类

标签

其它