E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反序列化漏洞复现
java序列化有哪些方式
Java序列化(Serialization)是将Java对象转换为字节序列的过程,而逆向的过程则称为
反序列化
(Deserialization),即将字节序列转换为Java对象。
刘皇叔说编程
·
2023-11-18 18:36
java基础
java
后端
Java对象的创建
4.运用
反序列化
手段,调用java.io.ObjectInputStream对象的readObject()方法。clone()方法要调用对象的clone()方
刘皇叔说编程
·
2023-11-18 18:32
java基础
Java面试总结
java
[
漏洞复现
] metinfo_6.0.0_file-read
漏洞等级高危影响版本MetInfo6.0.0
漏洞复现
基础环境漏洞点/include/thumb.php第一次测试/include/th
xuyan1119
·
2023-11-17 17:51
安全
网络安全
metinfo 5.0.4 文件上传
漏洞复现
metinfo5.0.4metinfo是一个由php、mysql组成的页面,包括企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、会员与权限管理这些模块,其中版本5.0.4有文件上传漏洞,详情如下:文件上传表单,action为metinfo环境所在url,html代码:需要上传的php文件,一句话木马:步骤:1.访问文件上传表单,选择
agrilly
·
2023-11-17 17:15
html
php
fastjson 1.2.47
漏洞复现
fastjson1.2.47rce访问首页用fastjsonscan找到pocjava-jarJNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar-C"touch/tmp/lc"-A"192.168.135.143"在tmp目录下写入lc文件sudodockerexec-itfb8/bin/bash写入成功java-jarJNDI-Injection-Exploi
网络安全彭于晏
·
2023-11-17 17:44
python
chrome
开发语言
joomla3.7.0sql注入
漏洞复现
com_fields组件是在3.7版本添加的,漏洞本质是Joomla对session数据处理不当,成功利用该漏洞后攻击者可以在未授权的情况下进行SQL注入漏洞评级高危漏洞影响版本joomla3.0.0-3.4.6
漏洞复现
这里使用
网络安全彭于晏
·
2023-11-17 17:14
sql
Drupal XSS漏洞(CVE-2019-6341)
漏洞复现
xss漏洞涉及的版本或软件(CMS版本、浏览器版本等)drupal-简要解释漏洞产生的原因通过文件模块或者子系统上传恶意文件触发XSS漏洞会造成Cookies资料窃取、会话劫持、钓鱼欺骗、网页挂马等)
漏洞复现
网络安全彭于晏
·
2023-11-17 17:14
网络
安全
CVE-2020-1938任意文件读取
漏洞复现
漏洞基本信息CVE-2020-1938任意文件读取漏洞漏洞类型任意文件读取漏洞简要解释漏洞产生的原因CVE-2020-1938是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有webapp目录下的任意文件,例如可以读取webapp配置文件或源代码。此外在目标应用有文件上
网络安全彭于晏
·
2023-11-17 17:14
网络安全
metinfo 6.0.0任意文件读取
漏洞复现
漏洞基本信息metinfo任意文件读取漏洞漏洞类型任意文件读取-涉及的版本或软件(CMS版本、浏览器版本等)metinfo6.0.0.0
漏洞复现
1.启动环境注入点/include/thumb.php重现攻击过程所需的
网络安全彭于晏
·
2023-11-17 17:12
网络安全
设计模式课程 设计模式精讲 8-6 单例设计模式-序列化破坏单例模式原理解析及解决方案...
1原理解析1.1通过反射创建对象,序列化和
反序列化
把单例模式破坏了1.2什么是序列化和
反序列化
2代码演练2.1序列化后的文件后源文件不是同一个对象(代码演练)2.2序列化后的文件后源文件不是同一个对象解决方案
weixin_38167847
·
2023-11-17 14:05
java
设计模式
开发工具
【
漏洞复现
】浙大恩特客户资源管理系统文件上传漏洞
漏洞描述浙大恩特客户资源管理系统中的fileupload.jsp接口存在安全漏洞,允许攻击者向系统上传任意恶意JSP文件,从而可能导致潜在的远程执行代码攻击。该漏洞可能会对系统的完整性和安全性产生严重影响。搜索语法title="欢迎使用浙大恩特客户资源管理系统"漏洞详情上传命名为ovo.jsp的文件,内容为输出qaqPOST/entsoft_en/entereditor/jsp/fileuploa
net user
·
2023-11-17 13:03
漏洞复现
网络安全
学习
web安全
安全
关于Java/Python/PHP 内存马
公众号:掌控安全EDU分享更多技术文章,欢迎关注一起探讨学习目录前言Java内存马Tomcat-Servlet型内存马流程分析
反序列化
注入Tomcat-Servlet型内存马上传jsp注入Tomcat-Servlet
黑客大佬
·
2023-11-17 13:57
java
python
php
CVE-2023-46604- RCE
漏洞复现
公众号:掌控安全EDU分享更多技术文章,欢迎关注一起探讨学习目录一、事件背景二、应急处置过程2.110月27日2.1.1入侵分析2.1.2清理木马2.1.3第二次应急2.210月31日第三次应急2.311月2日三、安全建议四、IOCs4.1域名&&IP4.2文件名4.3文件hash4.4进程名五、参考资料一、事件背景ApacheActiveMQ是最流行的开源、多协议、基于Java的消息代理。它支持
黑客大佬
·
2023-11-17 13:57
web安全
网络
安全
系统安全
浙大恩特CRM文件上传0day
目录简介资产收集
漏洞复现
nuclei验证简介浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。
黑客大佬
·
2023-11-17 13:54
web安全
安全
网络
系统安全
极客时间Spark性能调优实战-学习笔记(1)
1)数据结构:采用紧凑的自定义二进制格式,存储效率高,避免的序列化
反序列化
。2)开辟堆外内存来管理对象,对内存的估算更加精确,且避免了反复执行垃圾回收。3)全阶段代码生成取代火山迭代模型。
我不认识CBW
·
2023-11-17 10:40
spark
big
data
大数据
锐捷 Smartweb管理系统命令注入
漏洞复现
[附POC]
文章目录锐捷Smartweb管理系统命令注入
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现锐捷Smartweb管理系统命令注入
漏洞复现
gaynell
·
2023-11-17 09:17
漏洞复现
锐捷漏洞复现
安全
web安全
网络安全
系统安全
其他
CNVD-2021-09650:锐捷NBR路由器(guestIsUp.php)RCE
漏洞复现
[附POC]
文章目录锐捷NBR路由器guestIsUp.php远程命令执行漏洞(CNVD-2021-09650)复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境
gaynell
·
2023-11-17 09:17
漏洞复现
锐捷漏洞复现
php
系统安全
安全
web安全
网络安全
其他
锐捷EG易网关login.php以及其后台cli.php/branch_passw.php RCE
漏洞复现
[附POC]
文章目录锐捷EG易网关login.php以及其后台cli.php/branch_passw.php远程代码执行
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
gaynell
·
2023-11-17 09:17
锐捷漏洞复现
漏洞复现
php
安全
网络安全
web安全
系统安全
DocCMS keyword SQL注入
漏洞复现
[附POC]
文章目录DocCMSkeywordSQL注入
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06修复建议DocCMSkeywordSQL
gaynell
·
2023-11-17 09:37
漏洞复现
web安全
安全
网络安全
系统安全
JavaWeb-JavaWeb中的I/O(输入/输出)
/O(输入/输出)1.1什么是I/O1.2JAVA中关于I/O的类库二、磁盘的I/O2.1磁盘I/O的工作机制2.2磁盘的物理结构2.3磁盘的IO过程三、Java实现访问磁盘文件四、JAVA的序列化与
反序列化
五
一碗油泼面
·
2023-11-17 07:27
#
JavaWeb
开发语言
简单学习一下ibd数据文件解析
简单学习一下数据文件解析这是尝试使用Golang语言简单解析MySQL8.0的数据文件(*.ibd)过程的一个简单介绍,解析是
反序列化
的一个过程,或者叫解码的过程。
GreatSQL社区
·
2023-11-17 06:32
ibd文件解析
Shiro
漏洞复现
Shiro-550
shiro简介ApacheShiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。Shiro提供了应用程序安全性API来执行以下方面:1.身份验证:证明用户身份,通常称为用户"登录";2.授权:访问控制;3.密码术:保护或隐藏数据以防窥视;4.会话管理:每个用户的时间敏感状态。shiro历史漏洞:Shiro-550\Shiro-72
- Time
·
2023-11-17 04:10
漏洞复现
java
开发语言
Apache Shiro-550
反序列化
漏洞复现
(vulhub)
架构介绍:ApacheShiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。漏洞原理:在Shiro<=1.2.4中,AES加密算法的key是硬编码在源码中,当我们勾选rememberme的时候shiro会将我们的cookie信息序列化并且加密存储在Co
~Auspicious~
·
2023-11-17 04:10
安全
java
Shiro
反序列化
漏洞利用详解(Shiro-550+Shiro-721)
Shiro
反序列化
漏洞利用详解(Shiro-550+Shiro-721)Shiro简介ApacheShiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能,Shiro框架直观、
小宇特详解
·
2023-11-17 04:10
安全
web安全
java
Shiro550-CVE-2016-4437复现
在服务端对rememberMe的cookie值,先base64解码然后AES解密再
反序列化
,就导致了
反序列化
RCE漏洞。Payload产生的过程:命令=>序列化=>AES加密=
1ance.
·
2023-11-17 04:40
漏洞复现
shiro
安全漏洞
shiro-550
反序列化
漏洞复现
(工具打)
一、漏洞原理ApacheShiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。ApacheShiro框架提供了登录框记住我的功能,将用户信息加密,存储在RememberMe这个cookie中,以便下次无需登录就可访问,流程如下:①对存有用户信息的RememberMe这个cookie先进行序列化,再进行AES加密,最后Base64加
四下无人_
·
2023-11-17 04:40
安全
Shiro-721---
漏洞复现
漏洞原理ShirorememberMe
反序列化
远程代码执行漏洞由于ApacheShirocookie中通过AES-128-CBC模式加密的rememberMe字段存在问题,用户可通过PaddingOracle
zxl2605
·
2023-11-17 04:09
java
开发语言
Shiro-721
反序列化
漏洞
目录一、Shiro简介二、利用条件二、
漏洞复现
(两种思路)三、PaddingOracleAttack(填充提示攻击)1、分组密码填充2、AES-CBC算法四、
反序列化
防范一、Shiro简介ApacheShiro
迷途羔羊pro
·
2023-11-17 04:39
漏洞复现
安全
java
web安全
[Vulhub] Apache Shiro
反序列化
漏洞(shiro-550,shiro-721)
文章目录ShirorememberMe
反序列化
漏洞(Shiro-550)0x00漏洞描述0x01影响版本0x02靶场环境0x03漏洞分析0x04漏洞特征0x05
漏洞复现
0x06反弹shell0x07写入
是啥东西呢
·
2023-11-17 04:39
java
java
后端
【
漏洞复现
】OneThink前台注入漏洞
漏洞描述OneThink是一个基于PHP的开源内容管理框架,旨在简化和加速Web应用程序的开发过程。它提供了一系列通用的模块和功能,使开发者能够更轻松地构建具有灵活性和可扩展性的内容管理系统(CMS)和其他Web应用。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系
丢了少年失了心1
·
2023-11-17 03:44
onethink
漏洞复现
渗透测试
web安全
【
漏洞复现
】maccms苹果cms 命令执行漏洞
漏洞描述感谢提供更多信息。“苹果CMS”似乎是指“Maccms”,这是一款开源的内容管理系统,主要用于搭建视频网站。Maccms提供了一套完整的解决方案,包括用户管理、视频上传、分类管理、数据统计等功能,使用户能够方便地创建和管理自己的视频网站。搜索页面搜索参数过滤不严导致直接eval执行PHP语句,前台命令执行可getshell免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵
丢了少年失了心1
·
2023-11-17 03:11
网络安全
web安全
渗透测试
漏洞复现
MACCMS
漏洞复现
网络安全
web安全
从序列化和
反序列化
看 Unity3D 的存储机制
一、序列化与
反序列化
的基本使用1.1概念序列化:将对象转为二进制数据的过程。
反序列化
:将二进制数据转为对象的过程。
程序员预备军
·
2023-11-17 00:35
笔记
Unity
unity
c#
[文件读取]lanproxy 文件读取 (CVE-2021-3019)
1.2漏洞等级高危1.3影响版本Lanproxy1.4
漏洞复现
1.4.1.基础环境靶场VULFOCUS工具BurpSuite1.4.
wj33333
·
2023-11-16 21:54
文件读取
漏洞库
安全
网络
web安全
【路径穿越】vulfocus/apache-cve_2021_41773
漏洞描述漏洞编号cve_2021_41773漏洞类型路径穿越漏洞等级高危漏洞环境vulfocus攻击方式1.2漏洞等级高危1.3影响版本ApacheHTTPServer2.4.49、2.4.501.4
漏洞复现
wj33333
·
2023-11-16 21:54
漏洞库
文件读取
文件包含
apache
【文件上传】empirecms 文件上传 (CVE-2018-18086)
漏洞编号CVE-2018-18086漏洞类型文件上传漏洞危害高危环境搭建vulfocus1.2漏洞等级高危1.3影响版本EmpireCMS7.51.4
漏洞复现
1.4.1
wj33333
·
2023-11-16 21:24
漏洞库
文件上传
安全
【文件读取/包含】任意文件读取漏洞 afr_1
1.1漏洞描述漏洞名称任意文件读取漏洞afr_1漏洞类型文件读取漏洞等级⭐漏洞环境docker攻击方式1.2漏洞等级高危1.3影响版本暂无1.4
漏洞复现
1.4.1.基础环境靶场docker工具BurpSuite1.4.2
wj33333
·
2023-11-16 21:49
文件包含
漏洞库
文件读取
安全
网络
web安全
TensorRT基础知识及应用【学习笔记(十)】
A.CUDADriverB.CUDAC.cuDNND.TensorRT1.2编程模型二、构建阶段2.1创建网络定义2.2配置参数2.3生成Engine2.4保存为模型文件2.5释放资源三、运行时阶段3.1
反序列化
并创建
全息数据
·
2023-11-16 17:18
C++
c++
反序列化
漏洞实例
反序列化
漏洞实例
反序列化
漏洞1.序列化的原理2.序列化函数3.
反序列化
漏洞原理3.1魔术函数3.2
反序列化
漏洞示例
反序列化
结合文件包含
反序列化
结合XSS4.
反序列化
漏洞分类5.实验测试网页源码测试过程
反序列化
漏洞利用的核心找到
反序列化
的源码
Buffedon
·
2023-11-16 14:42
Web安全
php
java
PHP
反序列化
漏洞说明
友情链接:PHP
反序列化
漏洞说明序列化PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。
weixin_45116657
·
2023-11-16 14:41
安全漏洞
php
反序列化
漏洞原理,PHP
反序列化
漏洞原理与复现
php
反序列化
漏洞,又叫php对象注入漏洞序列化与
反序列化
serialize()当在php中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。
小辛Zing
·
2023-11-16 14:40
php反序列化漏洞原理
[
反序列化
篇]史上最全PHP
反序列化
漏洞实例复现姿势详解(补充ing)
:pikachu+LKWA平台:bugku+攻防世界+0CTF+南邮ctf+其他环境:win10+VPS(ubuntu)+Docker工具:Burp+MantraPortable预备知识Session
反序列化
漏洞
「已注销」
·
2023-11-16 14:09
Web安全
php
linux
docker
xss
安全
【安全】
反序列化
漏洞
反序列化
:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。
反序列化
漏洞首次出现在2015。
little_stupid_child
·
2023-11-16 14:06
安全
安全
web安全
网络
CTF-PHP
反序列化
漏洞3-构造POP链
作者:Eason_LYC悲观者预言失败,十言九中。乐观者创造奇迹,一次即可。一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!技术领域:WEB安全、网络攻防关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏CTF基础入门系列打破以往CT
Eason_LYC
·
2023-11-16 14:33
CTF基础入门系列
php
开发语言
web安全
反序列化漏洞
pop链
反序列化
漏洞(1), 原理, 实验, 魔术方法
反序列化
漏洞(1),原理,实验,魔术方法一,介绍
反序列化
漏洞是一种存在于
反序列化
过程中的漏洞,它允许攻击者通过控制
反序列化
的数据来操纵序列化对象,并将有害数据传递给应用程序代码。
DeltaTime
·
2023-11-16 14:00
渗透测试
安全
android
潜力无限:深入探索 gRPC 的奇妙世界
2.gRPC的定义与背景3.RPC(RemoteProcedureCall)的基本概念第二:gRPC的工作原理ProtocolBuffers:gRPC通信的序列化与
反序列化
HTTP/2协议:为什么gRPC
一只牛博
·
2023-11-16 12:11
分布式
gRPC
微服务
解决Map序列化成JSON字符串传给前端后属性乱序问题
map序列化成json对象传递给前端时,map中属性的顺序会按首字母重新排序json对象中的属性没有顺序而言,一次序列化、
反序列化
就会乱。
Evan Yi
·
2023-11-16 09:35
java
json
map
Tomcat后台管理
漏洞复现
(弱口令+上传webshell)
目录漏洞简介漏洞实验版本环境搭建
漏洞复现
漏洞防御漏洞简介Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的confomcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令
努力学习的阿发
·
2023-11-16 09:05
vulhub
网络安全
apache
tomcat
web安全
安全
android上传头像 sockettimeoutexception,ES文件浏览器
漏洞复现
写在前面的话今天上网的时候看到一个新闻,ES文件浏览器存在漏洞,同一个网络下的用户可以直接访问安装了ES的用户手机上的文件,正好我手机上也安装了es,于是就测试了下。测试poc地址下载ip:开始是192.168.0.100后来有事去了,再连就是192.168.0.102版本号:4.1.9.40x00验证漏洞首先电脑和手机处于同一个网络,再查看我的手机ip,和es的版本执行命令pythonpoc.p
落云歌语文
·
2023-11-16 08:03
android上传头像
gin redis 链接不上_redis未授权访问
漏洞复现
(包括环境搭建)
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。No.1Redis环境搭建1.工具redis版本:3.2.9链接:http://
weixin_39629631
·
2023-11-16 08:03
gin
redis
链接不上
DirtyPipe(CVE-2022-0847) 脏管
漏洞复现
分析
DirtyPipe(CVE-2022-0847)
漏洞复现
分析1.概述1.1漏洞简述DirtyPipe(CVE-2022-0847),脏管漏洞,攻击者可以利用该漏洞实现低权限用户提升至root权限,且能对主机任意可读文件进行读写
23hours
·
2023-11-16 07:38
漏洞挖掘
安全
linux
c语言
上一页
36
37
38
39
40
41
42
43
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他