E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反序列化漏洞复现
Asp .Net Core 系列:Asp .Net Core 配置 System.Text.Json
所有配置全局配置对比Newtonsoft.Json无实体类型下操作Json自定义转换器处理Dynamic类型封装常用配置封装JsonHelper帮助类简介System.Text.Json命名空间提供用于序列化和
反序列化
Code技术分享
·
2024-01-30 07:27
.netcore
json
ui
Flink问题解决及性能调优-【Flink rocksDB读写state大对象导致背压问题调优】
遇到的问题Flink开发中遇到读写state大对象的问题,FlinkwebUI火焰图表现如下:从图上看,瓶颈卡在序列化与
反序列化
,结合业务逻辑代码,业务涉及state大对象的读写,并且是ValueS
PONY LEE
·
2024-01-30 07:48
Flink问题解决及性能调优
flink
大数据
java 对象序列化与
反序列化
反序列化
是指从文件中将一个对象恢复到程序中。
external123
·
2024-01-30 07:41
java
开发语言
pickle文件读取及pickle的相关作用
1.当我们使用train.pickle文件进行模型训练时,可以使用进行数据读取,我们发现.pickle文件是Python中用于序列化和
反序列化
数据的一种数据格式。
luyanpingya
·
2024-01-30 04:15
python
数据挖掘
pytorch
webug存在的越权漏洞-水平越权以及垂直越权的
漏洞复现
(超详解)
越权漏洞-webug、1.登录账号:admin密码:admin2.进入逻辑漏洞3.进入越权修改密码靶场(1)输入账号密码进入进去会发现没有权限进入方法一:这里我们只需要将127.0.0.1:8080/control/a/auth_cross/cross_auth_passwd2.php?id=1中的/a删除即可删除后这便进入进来了方法二:在容器中进入/var/www/html/control/au
爱喝水的泡泡
·
2024-01-30 02:54
网络安全
深入分析Kafka生产者和消费者
消费者消费者属性配置消费者基础概念消费者群组订阅主题轮询拉取提交和偏移量提交偏移量带来的问题自动提交手动提交异步提交同步和异步提交特定提交消费者核心概念群组协调分区再均衡再均衡监听器从特定偏移量处开始记录优雅退出
反序列化
器独立消费者
wzljiayou
·
2024-01-29 23:23
kafka系列
kafka
Go语言grpc服务开发——Protocol Buffer
文章目录一、ProtocolBuffer简介二、ProtocolBuffer编译器安装三、proto3语言指南四、序列化与
反序列化
五、引入grpc-gateway1、插件安装2、定义proto文件3、生成
进击的程序猿~
·
2024-01-29 22:56
GO
golang
开发语言
后端
每日一道面试题:Java中序列化与
反序列化
通过这个问题便引出了我们今天的主人公:序列化与
反序列化
!序列化:所谓的序列化就是将Java对象或数据结构转为字节序列的过程,以便于存储到数据库、内存、文件系统或者网络传输
JavaBuild888
·
2024-01-29 20:39
Java成长计划
java
开发语言
使用WAF防御网络上的隐蔽威胁之
反序列化
攻击
什么是
反序列化
反序列化
是将数据结构或对象状态从某种格式转换回对象的过程。这种格式通常是二进制流或者字符串(如JSON、XML),它是对象序列化(即对象转换为可存储或可传输格式)的逆过程。
caomengde233
·
2024-01-29 18:01
网络安全
序列化与
反序列化
importjava.io.FileInputStream;importjava.io.FileNotFoundException;importjava.io.FileOutputStream;importjava.io.IOException;importjava.io.ObjectInputStream;importjava.io.ObjectOutputStream;publicclasst
Lance_Ed_lin
·
2024-01-29 18:06
读书笔记#深度剖析ApacheDubbo核心技术内幕
远程调用层则是对网络传输与请求数据序列/
反序列化
等的抽象Dubbo就是一个扩展性极强的框架,其RPC层中的所有组件都是基于SPI
landon30
·
2024-01-29 14:54
用友移动管理系统 DownloadServlet 任意文件读取
漏洞复现
0x01产品简介用友移动系统管理是用友公司推出的一款移动办公解决方案,旨在帮助企业实现移动办公、提高管理效率和员工工作灵活性。它提供了一系列功能和工具,方便用户在移动设备上管理和处理企业的系统和业务。0x02漏洞概述用友移动管理系统DownloadServlet接口处任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取内部系统敏感文件,使系统处于极不安全的状态。0x03复现环境FOFA:app
OidBoy_G
·
2024-01-29 14:11
漏洞复现
web安全
安全
用友 移动管理系统 DownloadServlet 任意文件读取
漏洞复现
(含nuclei-POC)
免责声明由于传播、利用本CSDN所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!一、产品介绍宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化、协同化、流程化、战略化需求的软件。二、漏洞描述宏景eHRFrCodeAddTreeServlet接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执
0xOctober
·
2024-01-29 14:40
漏洞复现
安全
网络安全
web安全
Nginx解析
漏洞复现
首先这个漏洞不是软件或代码的问题,是认为疏忽造成的。一、环境搭建从vulhub上面下载vulhub-master.zip文件,上传到服务器中,或者直接在服务器下载。unzipvulhub-master.zip进入漏洞目录cd/vulhub-master/vulhub-master/nginx/nginx_parsing_vulnerability在当前目录下执行,拉取镜像dockercompose
就不做程序猿
·
2024-01-29 10:16
web安全
nginx
web安全
安全
Nginx解析
漏洞复现
Nginx解析漏洞一、搭建环境二、复现过程三、漏洞原理及防范一、搭建环境环境需求:ubuntu虚拟机,docker环境,vulhub-master环境这里我使用的Linux系统为Ubuntu22.04版本,已经准备完毕(比如换源,安装docker等操作)1、通过FTP将vulhub-master.zip环境包上传并进行解压这里我已将环境包上传至root主目录下,下面进行解压:unzipvulhub
君衍.⠀
·
2024-01-29 08:05
Docker
Linux
渗透测试
nginx
运维
python
golang
网络
开发语言
android
探索Android开源框架 - 8. Gson使用及源码解析
Java对象和JSON数据之间进行映射的库,今天我们就来分别讲一讲其使用和源码分析使用详解1.基本的解析与生成Gson提供了fromJson()和toJson()两个直接用于解析和生成的方法,前者实现
反序列化
今阳说
·
2024-01-29 03:37
【
漏洞复现
】中移铁通禹路由器弱口令漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04
漏洞复现
使用默认弱口令admin进行登录。Nx05修复建议建议
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
【
漏洞复现
】中移铁通禹路由器信息泄露漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04
漏洞复现
POC:/cgi-bin/ExportSe
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
c++学习之IO流
目录前言:一,流的概念二,c++的io流输入输出流缓冲区的同步文件流文件的打开文件读写自定义类型数据字符流1.将数值类型数据格式化为字符串2.字符串拼接3.序列化和
反序列化
结构数据前言:在了解c++的输入输出流之前
万众☆倾倒
·
2024-01-28 23:35
c++
学习
开发语言
企语iFair协同管理系统getuploadimage.jsp接口存在任意文件读取漏洞CVE-2023-47473
1.企语iFair协同管理系统简介微信公众号搜索:南风
漏洞复现
文库该文
sublime88
·
2024-01-28 21:42
漏洞复现
安全
web安全
网络安全
网络
漏洞复现
-万户OA text2Html 任意文件读取(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述万户OAtext2Html接口存在任意文件读取漏洞,可读取系统配置文件。fofa语句app="万户网络-ezO
炼金术师诸葛亮
·
2024-01-28 21:41
安全
web安全
c# Newtonsoft.Json 序列化和
反序列化
1.安装Newtonsoft.JsonNuget包在C#中,你可以使用Newtonsoft.Json库来进行对象的序列化和
反序列化
,下面是一个简单的示例:usingNewtonsoft.Json;usingSystem
彭小彭~
·
2024-01-28 16:22
c#基础
c#
json
Laravel-popchain
看了下基本上就5.7,5.8两个版本的rce
反序列化
popchain。所以工作量应该不大。正好最近完成tp系列的popchain学习审计代码的感觉还在,那就趁热打铁吧。
byc_404
·
2024-01-28 15:16
Redash 默认key漏洞(CVE-2021-41192)复现
1.漏洞级别中危2.漏洞搜索fofa"redash"3.影响范围Redash<10.0.04.
漏洞复现
漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key,如果用
fly夏天
·
2024-01-28 14:08
漏洞复现
漏洞复现
CVE-2021-41192
redash
web安全
Office365-Indexs-任意文件读取
指纹特征fofa:header="OfficeWeb365"||body="请输入furl参数"hunter:header="OfficeWeb365"||web.body="请输入furl参数"
漏洞复现
LZsec
·
2024-01-28 14:37
漏洞复现
web安全
officeWeb365 Indexs接口存在任意文件读取
漏洞复现
OfficeWeb365是专注于Office文档在线预览及PDF文档在线预览云服务,包括MicrosoftWord文档在线预览、Excel表格在线预览、Powerpoint演示文档在线预览,WPS文字处理、WPS表格、WPS演示及AdobePDF文档在线预览。OfficeWeb365/Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,
fly夏天
·
2024-01-28 14:35
漏洞复现
任意文件读取漏洞
web安全
officeWeb365
漏洞复现
- Apache Shiro 1.2.4
反序列化
漏洞(CVE-2016-4437)
Shiro最有名的漏洞就是
反序列化
漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Java
反序列化
漏洞,进而在目标机器上执行任意命令
Sally__Zhang
·
2024-01-28 13:15
Web安全
漏洞复现
web安全
Apache Shiro 1.2.4
反序列化
漏洞(CVE-2016-4437)
目录ApacheShiro简介漏洞原理影响版本
漏洞复现
声明:本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。
Passer798
·
2024-01-28 13:14
漏洞复现
apache
java
服务器
shiro1.2.4
反序列化
漏洞(CVE-2016-4437)的问题分析(一)
记录Java开发中的问题,一起成长!问题背景:在某个项目中依赖了shiro1.2.4,结果收到了网警的一纸警告,警告上明确写道存在CVE-2016-4437以及造成此漏洞的罪魁祸首是使用了org.apache.maven.pluginsmaven-toolchains-plugin1.11.6suntoolchain这里定义了1.6版本的JDK的目录,当然,你也可以定义多个toolchain。ok
donggongai
·
2024-01-28 13:43
java
开发语言
安全
Apache Shiro <= 1.2.4
反序列化
漏洞攻击 CVE-2016-4437 已亲自复现
ApacheShiro<=1.2.4
反序列化
漏洞攻击CVE-2016-4437已亲自复现漏洞名称漏洞描述影响版本
漏洞复现
环境搭建漏洞利用修复建议总结漏洞名称漏洞描述在1.2.5之前的ApacheShiro
Bolgzhang
·
2024-01-28 13:41
apache漏洞合集-亲测
apache
网络安全
java对象序列化技术的运用——学生管理系统
在这个项目中,可提前对序列化和
反序列化
方法进行封装,提高代码复用率。本项目总共三个类。学生类,学生管理类与client类。学生类publicStudent(intsn
旺仔小馒头~~
·
2024-01-28 12:46
java高级
java
对象序列化
php phar 混淆,深入理解PHP Phar
反序列化
漏洞原理及利用方法(一)
Phar
反序列化
漏洞是一种较新的攻击向量,用于针对面向对象的PHP应用程序执行代码重用攻击,该攻击方式在BlackHat2018会议上由安全研究员SamThomas公开披露。
永远的12
·
2024-01-28 10:34
php
phar
混淆
PHAR
反序列化
漏洞
一:PHAR
反序列化
漏洞原理我们一般利用
反序列化
漏洞,一般借助unserialize(),但现在很难利用了,所以考虑用一种新的方法,不需要借助unserialize()情况下触发PHP反序列漏洞。
不要做小白了
·
2024-01-28 10:03
php
开发语言
web安全
phar
反序列化
漏洞
基础:Phar是一种PHP文件归档格式,它类似于ZIP或JAR文件格式,可以将多个PHP文件打包成一个单独的文件(即Phar文件)。打包后的Phar文件可以像普通的PHP文件一样执行,可以包含PHP代码、文本文件、图像等各种资源,也可以对Phar文件进行签名、压缩和加密,我们还可以在文件包含中使用phar伪协议,可读取.phar文件。phar文件格式:stub.phar文件标识,格式为xxx;ma
补天阁
·
2024-01-28 10:59
phar反序列化漏洞
web安全
宏景eHR FrCodeAddTreeServlet SQL注入
漏洞复现
0x03复现环境FOFA:app="HJSOFT-HCM"0x04
漏洞复现
PoCPOST/templ
OidBoy_G
·
2024-01-28 09:04
漏洞复现
安全
web安全
Adobe ColdFusion 任意文件读取
漏洞复现
(CVE-2023-26361)
0x01产品简介AdobeColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。0x02漏洞概述AdobeColdFusion平台filemanager.cfc接口存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。0x03影响范围AdobeColdFu
OidBoy_G
·
2024-01-28 09:03
漏洞复现
adobe
安全
web安全
Adobe ColdFusion
反序列化
漏洞复现
(CVE-2023-38203)
0x02漏洞概述AdobeColdFusion存在代码问题漏洞,该漏洞源于受到不受信任数据
反序列化
漏洞的影响,攻击者通过漏洞可以代码执行,可导致服务器失陷,获取服务器权限。
OidBoy_G
·
2024-01-28 09:57
漏洞复现
adobe
安全
web安全
Spark——Spark/Hive向量化查询执行原理分析(Vectorization Query Execution)
而在向量化查询执行中,每次处理包含多行记录的一批数据,每一批数据中的每一列都会被存储为一个向量(一个原始数据类型的数组),这就极大地减少了执行过程中的方法调用、
反序列化
和不必要的
Southwest-
·
2024-01-28 08:47
Spark
Spark
Hive
向量化
【Kafka】高级特性:消费者
目录消息消费消息消费流程信息注册消息消费消费方式
反序列化
拦截器消费者原理剖析消费者组和消费者心跳机制消费者位移概述位移管理位移提交再平衡何时发生再平衡避免重平衡再平衡原理消费组状态机参数配置消息消费消息消费流程参考
Ethan-running
·
2024-01-28 07:39
#
kafka
kafka
消息中间件
分布式
漏洞复现
-EduSoho任意文件读取漏洞(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击者
炼金术师诸葛亮
·
2024-01-28 07:51
安全
web安全
【Go 快速入门】数组 | 切片 | 映射 | 函数 | 结构体 | 方法和接收者
文章目录数组切片append函数copy函数删除元素映射delete函数函数init特殊的函数defer语句panic/recover错误处理类型结构体内存对齐JSON序列化与
反序列化
方法和接收者项目代码地址
ღCauchyོꦿ࿐
·
2024-01-28 07:06
Go
golang
开发语言
后端
【
漏洞复现
】友讯D-Link路由器信息泄露漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04
漏洞复现
POC:/actpt.dataNx05修复建议建议联系软件厂
晚风不及你ღ
·
2024-01-28 06:54
【漏洞复现】
web安全
智能路由器
【CVE-2019-16920】多款D-Link路由器的未授权RCE
漏洞复现
目录0x00漏洞概述0x01影响版本0x02漏洞评级0x03shodan搜索漏洞环境0x04漏洞验证0x05修复建议0x00漏洞概述友讯科技股份有限公司(D-LinkCorporation)是一家台湾科技公司,总部位于台北市内湖区,于1986年由高次轩成立。公司专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要生产制造消费者及企业所使用的无线网络和以太网硬件产品。2019年9月,Fort
Jaoing
·
2024-01-28 06:53
漏洞复现
【
漏洞复现
】友讯D-Link路由器弱口令漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04
漏洞复现
使用默认弱口令admin/admin进行登录。Nx05
晚风不及你ღ
·
2024-01-28 06:20
【漏洞复现】
web安全
<第四章>Node 学习笔记 |> QueryString 参数处理小利器<|
序列化:querystring.stringify()
反序列化
:querystring.parse()转义:querystring.escape()反转义:querystring.unescape()总结
熊明才
·
2024-01-28 06:04
node.js
url
JAVA
反序列化
漏洞基础
ObjectOutputStreampackagecom.test;publicclassEmployeeimplementsjava.io.Serializable{publicStringname;publicStringaddress;publictransientintage;//transient瞬态修饰成员,不会被序列化publicvoidaddressCheck(){System.o
coleak
·
2024-01-28 05:06
#
java
java
jvm
开发语言
Java代码审计:
反序列化
链CommonsCollections1详解
CommonsCollection在java
反序列化
的源流中已经存在5年今天介绍的CommonsCollections1,
反序列化
的第一种RCE序列化链CommonsCollections1
反序列化
漏洞点仍然是
god_Zeo
·
2024-01-28 05:34
代码审计
Goby 利用内存马中的一些技术细节【技术篇】
社区的内存马文章已经写了两篇,在第一篇《Shell中的幽灵王者—JAVAWEB内存马【认知篇】》中介绍了JavaWeb内存马技术的历史演变、分类,从认知层面对常见的JavaWeb内存马技术进行了介绍;第二篇《用Goby通过
反序列化
漏洞一键打入内存马
Gobysec
·
2024-01-28 05:34
Goby
内存马
javaweb
网络
安全
java
Nginx解析
漏洞复现
Nginx简介Nginx(enginex)是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx1.0.4发布。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like
-飞飞鱼
·
2024-01-28 02:54
漏洞复现
网络安全
linux
web安全
Nginx 解析
漏洞复现
1、漏洞原理(1)由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php(url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。(2)但是fastcgi在处理’.php’文件时发现
zzz@123
·
2024-01-28 02:53
漏洞复现
安全漏洞
网络安全
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他