E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反序列化漏洞复现
JackSon工具类
JackSon工具类一、简介Jackson是当前用的比较广泛的,用来序列化和
反序列化
json的Java的开源框架。
CUIYD_1989
·
2023-11-19 10:54
python
开发语言
java
虚幻引擎:UEC++中如何解析JSON字符串
JSONFStringJsonString=TEXT("{\"name\":\"二狗\"}");//通过解析工厂创建解析阅读器TSharedRef>Json=TJsonReaderFactoryJsonObject;//通过序列化工具进行
反序列化
ling…
·
2023-11-19 07:48
UE5
虚幻
c++
json
php
反序列化
_3
smile师傅的帖子这边主要是师傅给出的例子代码分析//直接贴smile师傅里的东西了__construct()当一个对象创建时被调用,但在unserialize()时是不会自动调用的。__destruct()当一个对象销毁时被调用__toString()当一个对象被当作一个字符串使用__sleep()在对象在被序列化之前运行__wakeup将在序列化之后立即被调用觉得师傅关于pop链写的挺通俗易
HOtMI1k
·
2023-11-19 05:10
2023年广东省中职网络安全竞赛C模块Linux靶机解析(详细每一步)
2023年广东省中职网络安全竞赛C模块Linux靶机解析(详细每一步)需要环境可以私信博主C模块描述漏洞信息发掘
漏洞复现
过程C模块描述一、项目和任务描述:假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护
旺仔Sec
·
2023-11-19 05:31
web安全
CTF
系统安全
网络安全
春秋云境靶场CVE-2022-28512
漏洞复现
(sql手工注入)
文章目录前言一、CVE-2022-28512靶场简述二、找注入点三、CVE-2022-28512
漏洞复现
1、判断注入点2、爆显位个数3、爆显位位置4、爆数据库名5、爆数据库表名6、爆数据库列名7、爆数据库数据总结前言此文章只用于学习和反思巩固
无名小卒且不会安全的zzyyhh
·
2023-11-19 04:57
web安全
sql
春秋云境靶场CVE-2022-25578
漏洞复现
(利用htaccess文件进行任意文件上传)
三、CVE-2022-32991
漏洞复现
1、信息收集2、找上传点3、上传后蚁剑连接getshell总结前言此文章只用于学习和反思巩固文件上传漏洞知识,禁止用于做非法攻击。注意靶场是可以练
无名小卒且不会安全的zzyyhh
·
2023-11-19 04:27
web安全
文件上传漏洞
春秋云境靶场CVE-2021-41402
漏洞复现
(任意代码执行漏洞)
文章目录前言一、CVE-2021-41402描述二、CVE-2021-41402
漏洞复现
1、信息收集1、方法一弱口令bp爆破2、方法二7kb扫路径,后弱口令爆破2、找可能可以进行任意php代码执行的地方
无名小卒且不会安全的zzyyhh
·
2023-11-19 04:27
web安全
任意代码执行
春秋云境靶场CVE-2022-32991
漏洞复现
(sql手工注入)
文章目录前言一、CVE-2022-32991靶场简述二、找注入点三、CVE-2022-32991
漏洞复现
1、判断注入点2、爆显位个数3、爆显位位置4、爆数据库名5、爆数据库表名6、爆数据库列名7、爆数据库数据总结前言此文章只用于学习和反思巩固
无名小卒且不会安全的zzyyhh
·
2023-11-19 04:57
sql
web安全
反序列化
漏洞
反序列化
漏洞1、概述序列化是让Java对象脱离Java运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。
夕阳下,沙滩上,海洋中
·
2023-11-19 04:23
网络安全
java
web安全
反序列化
Thinkphp-v5.1.x
反序列化
漏洞复现
分析
composercreate-projecttopthink/think=5.1.37v5.1.37配置控制器配置路由return['unserialize'=>'index/unserialize/kb',];访问unserialize
反序列化
链分析漏洞链的起点位于
._空白_.
·
2023-11-19 04:22
笔记
安全
php
web安全
rmi
反序列化
导致rce漏洞修复_RMI
反序列化
漏洞分析
原创:Xman21合天智汇一、RMI简介首先看一下RMI在wikipedia上的描述:Java远程方法调用,即JavaRMI(JavaRemoteMethodInvocation)是Java编程语言里,一种用于实现远程过程调用的应用程序编程接口。它使客户机上运行的程序可以调用远程服务器上的对象。远程方法调用特性使Java编程人员能够在网络环境中分布操作。RMI全部的宗旨就是尽可能简化远程接口对象的
weixin_39664962
·
2023-11-19 04:21
Fastjson
反序列化
漏洞原理分析及复现
Fastjson
反序列化
漏洞原理分析及复现Fastjson序列化与
反序列化
常规
反序列化
Fastjson序列化与
反序列化
Fastjson发序列化漏洞原理一次失败的复现Fastjson序列化与
反序列化
常规
反序列化
Iwanturoot
·
2023-11-19 04:47
代码审计
VulnReviewing
漏洞原理
java
开发语言
后端
json
Java安全学习笔记--
反序列化
漏洞利用链CC2链
测试环境jdk1.8(jdk8u71)apachecommoncellection4.0预备知识简述Javassist动态字节码编程字节码技术可以动态改变某个类的结构(添加/删除/修改新的属性/方法)关于字节码的框架有javassist,asm,bcel等,javassist相对简单不需要掌握字节码指令相关知识即可使用。几个关键的类:ClassPool:ClassPool类可以控制的类的字节码,例
m0v0
·
2023-11-19 04:46
Java安全
java
安全
开发语言
信息安全
网络安全
经典的Shiro
反序列化
漏洞分析
更多黑客技能公众号:小道黑客作者:掌控安全-holic0x01、前言相信大家总是面试会问到java
反序列化
,或者会问到标志性的漏洞,比如shiro
反序列化
,或者weblogic
反序列化
漏洞。
zkzq
·
2023-11-19 04:45
技术干货
Shiro 550
反序列化
漏洞 详细分析+poc编写
0x00前言shiro
反序列化
漏洞这个从shiro550开始,在2016年就爆出来,但是到现在在各种攻防演练中也起到了显著作用这个漏洞一直都很好用,特别是一些红蓝对抗HW的下边界突破很好用遂研究一下这个漏洞的成因和分析一下代码
god_Zeo
·
2023-11-19 04:44
代码审计
反序列化
漏洞(3), CTF夺旗
反序列化
,CTF夺旗一,代码审计1.题目源码mod1->test1();}}classCall{public$mod1;public$mod2;publicfunctiontest1(){$this->
DeltaTime
·
2023-11-19 04:14
渗透测试
安全
反序列化
漏洞(2), 分析调用链, 编写POC
反序列化
漏洞(2),
反序列化
调用链分析一,编写php漏洞脚本http://192.168.112.200/security/unserial/ustest.phpstring;}publicfunctionboss
DeltaTime
·
2023-11-19 04:08
渗透测试
安全
路由传参遇到的浏览器报错---Unexpected non-whitespace character after JSON at position 1(3)
前言如果路由传参,接收数据方将非json数据
反序列化
(JSON.parse)后,会报如下错误:Uncaught(inpromise)SyntaxError:Unexpectednon-whitespacecharacterafterJSONatpositionx
田本初
·
2023-11-19 03:27
JavaScript
json
javascript
前端
vue.js
第六届浙江省大学生网络与信息安全竞赛 2023年 初赛/决赛 WEB方向 Writeup
-------------------【初赛】-------------------easyphp简单
反序列化
__debuginfo()魔术方法打印所需调试信息,
反序列化
时候执行!
Jay 17
·
2023-11-19 03:22
CTF赛事
Web安全
PHP特性
代码审计
Python
CTF
网络安全
Hadoop面试题
SecondaryNameNode8、集群安全模式9、DataNode工作机制10、HDFSHA(☆)11、HDFS防止脑裂问题(☆)12、YarnHA(☆)13、Yarn防止脑裂问题(☆)14、Hadoop序列化和
反序列化
果子哥丶
·
2023-11-19 02:45
#
Hadoop
大数据
hadoop
靶场Writeup(四) |
反序列化
、命令执行、Tomcat、域渗透等漏洞组合到攻克域控
文章来源|MS08067安全练兵场知识星球本文作者:godunt(安全练兵场星球合伙人)玩靶场认准安全练兵场成立"安全练兵场"的目的目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识时,会局限于少量的实战中,技术理解得不到升华,只会像个脚本小子照着代码敲命令,遇到实战时自乱阵脚,影响心态的同时却自叹不如。而安全练兵场是由理论知识到实战过渡的一道大门,安全练兵场星球鼓励大家从实战中成长,
Ms08067安全实验室
·
2023-11-18 22:09
人工智能
安全
编程语言
java
信息安全
【深入理解JVM-HotSpot虚拟机对象探秘】
HotSpot虚拟机对象探秘1、对象的创建在语言层次上创建对象(例如克隆,
反序列化
),通常也就是“new”简单。使用了new关键字就创建出来了。
dev晴天
·
2023-11-18 22:19
Jvm
jvm
java对象的创建过程
JVM-HotSpot虚拟机对象创建
在语言层面上,创建对象通常(例外:复制、
反序列化
)仅仅是一个new关键字而已,而在虚拟机中,对象(文中讨论的对象限于普通Java对象,不包括数组和Class对象等)的创建又是怎样一个过程呢?
不吃肥肉的傲寒
·
2023-11-18 22:49
JVM虚拟机
jvm
java
开发语言
JVM系统学习-02-HotSpot虚拟机对象探秘
在语言层面上,创建对象(例外:复制与
反序列化
续亮~
·
2023-11-18 22:16
JVM
jvm
java
JVM-HotSpot虚拟机对象探秘
对齐填充三、对象的访问定位(一)使用句柄(二)直接指针(三)对比一、对象的实例化(一)创建对象的方式newClass的newInstanceConstructor的newInstance使用clone使用
反序列化
第三方库
zoeil
·
2023-11-18 22:41
jvm
jvm
java
开发语言
后端
hotspot
SMB信息泄露提权
准备工作镜像下载地址:链接:https://pan.baidu.com/s/1eKjpvhczXESM1K7mqDv6Tw提取码:bxps
漏洞复现
过程使用netdiscover发现存活主机netdidscover-ieth0
平凡的学者
·
2023-11-18 21:56
Web漏洞利用
安全
linux
【
漏洞复现
】金和OA存在任意文件读取漏洞
漏洞描述金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。该系统存在任意文件读漏洞。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序
丢了少年失了心1
·
2023-11-18 20:34
网络安全
web安全
渗透测试
漏洞复现
金和OA
web安全
漏洞复现
渗透测试
【
漏洞复现
】致远OA wpsAssistServlet接口存在任意文件上传漏洞
漏洞描述致远OA互联新一代智慧型协同运营平台以中台的架构和技术、协同、业务、连接、数据的专业能力,夯实协同运营中台的落地效果;以移动化、AI智能推进前台的应用创新,实现企业轻量化、智能化业务场景,促进企业全过程管理能效,赋予企业协同工作和运营管理的新体验;在协同运营平台全面升级的基础上,V8.0深耕大型企业管理模式、运营机制,进一步强化“协同”在管理中的价值,推动大中型企业、集团企业、国资以及高新
丢了少年失了心1
·
2023-11-18 20:04
网络安全
web安全
渗透测试
漏洞复现
致远OA
漏洞复现
渗透测试
web安全
【
漏洞复现
】用友U8-Cloud 存在任意文件上传漏洞
漏洞描述U8cloud聚焦成长型、创新型企业的云ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云ERP整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。该系统存在任何文件上传漏洞。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事
丢了少年失了心1
·
2023-11-18 20:03
网络安全
web安全
渗透测试
漏洞复现
漏洞复现
渗透测试
网络安全
web安全
漏洞学习篇:CVE
漏洞复现
漏洞原理ApacheHTTPServer是Apache基础开放的流行的HTTP服务器。在其2.4.49版本中,引入了一个路径体验,满足下面两个条件的Apache服务器将受到影响:版本等于2.4.49*Requireallgranted(默认情况下是允许被访问的)。攻击者利用这个漏洞,可以读取到Apache服务器Web目录以外的其他文件,或者读取Web中的脚本源码,或者在开启cgi或cgid的服务器
网络安全小强
·
2023-11-18 20:25
学习
服务器
运维
【
漏洞复现
】NUUO摄像头存在远程命令执行漏洞
漏洞描述NUUO摄像头是中国台湾NUUO公司旗下的一款网络视频记录器,该设备存在远程命令执行漏洞,攻击者可利用该漏洞执行任意命令,进而获取服务器的权限。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,
丢了少年失了心1
·
2023-11-18 20:19
网络安全
web安全
渗透测试
漏洞复现
漏洞复现
网络安全
web安全
nuuo摄像头
java序列化有哪些方式
Java序列化(Serialization)是将Java对象转换为字节序列的过程,而逆向的过程则称为
反序列化
(Deserialization),即将字节序列转换为Java对象。
刘皇叔说编程
·
2023-11-18 18:36
java基础
java
后端
Java对象的创建
4.运用
反序列化
手段,调用java.io.ObjectInputStream对象的readObject()方法。clone()方法要调用对象的clone()方
刘皇叔说编程
·
2023-11-18 18:32
java基础
Java面试总结
java
[
漏洞复现
] metinfo_6.0.0_file-read
漏洞等级高危影响版本MetInfo6.0.0
漏洞复现
基础环境漏洞点/include/thumb.php第一次测试/include/th
xuyan1119
·
2023-11-17 17:51
安全
网络安全
metinfo 5.0.4 文件上传
漏洞复现
metinfo5.0.4metinfo是一个由php、mysql组成的页面,包括企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、会员与权限管理这些模块,其中版本5.0.4有文件上传漏洞,详情如下:文件上传表单,action为metinfo环境所在url,html代码:需要上传的php文件,一句话木马:步骤:1.访问文件上传表单,选择
agrilly
·
2023-11-17 17:15
html
php
fastjson 1.2.47
漏洞复现
fastjson1.2.47rce访问首页用fastjsonscan找到pocjava-jarJNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar-C"touch/tmp/lc"-A"192.168.135.143"在tmp目录下写入lc文件sudodockerexec-itfb8/bin/bash写入成功java-jarJNDI-Injection-Exploi
网络安全彭于晏
·
2023-11-17 17:44
python
chrome
开发语言
joomla3.7.0sql注入
漏洞复现
com_fields组件是在3.7版本添加的,漏洞本质是Joomla对session数据处理不当,成功利用该漏洞后攻击者可以在未授权的情况下进行SQL注入漏洞评级高危漏洞影响版本joomla3.0.0-3.4.6
漏洞复现
这里使用
网络安全彭于晏
·
2023-11-17 17:14
sql
Drupal XSS漏洞(CVE-2019-6341)
漏洞复现
xss漏洞涉及的版本或软件(CMS版本、浏览器版本等)drupal-简要解释漏洞产生的原因通过文件模块或者子系统上传恶意文件触发XSS漏洞会造成Cookies资料窃取、会话劫持、钓鱼欺骗、网页挂马等)
漏洞复现
网络安全彭于晏
·
2023-11-17 17:14
网络
安全
CVE-2020-1938任意文件读取
漏洞复现
漏洞基本信息CVE-2020-1938任意文件读取漏洞漏洞类型任意文件读取漏洞简要解释漏洞产生的原因CVE-2020-1938是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有webapp目录下的任意文件,例如可以读取webapp配置文件或源代码。此外在目标应用有文件上
网络安全彭于晏
·
2023-11-17 17:14
网络安全
metinfo 6.0.0任意文件读取
漏洞复现
漏洞基本信息metinfo任意文件读取漏洞漏洞类型任意文件读取-涉及的版本或软件(CMS版本、浏览器版本等)metinfo6.0.0.0
漏洞复现
1.启动环境注入点/include/thumb.php重现攻击过程所需的
网络安全彭于晏
·
2023-11-17 17:12
网络安全
设计模式课程 设计模式精讲 8-6 单例设计模式-序列化破坏单例模式原理解析及解决方案...
1原理解析1.1通过反射创建对象,序列化和
反序列化
把单例模式破坏了1.2什么是序列化和
反序列化
2代码演练2.1序列化后的文件后源文件不是同一个对象(代码演练)2.2序列化后的文件后源文件不是同一个对象解决方案
weixin_38167847
·
2023-11-17 14:05
java
设计模式
开发工具
【
漏洞复现
】浙大恩特客户资源管理系统文件上传漏洞
漏洞描述浙大恩特客户资源管理系统中的fileupload.jsp接口存在安全漏洞,允许攻击者向系统上传任意恶意JSP文件,从而可能导致潜在的远程执行代码攻击。该漏洞可能会对系统的完整性和安全性产生严重影响。搜索语法title="欢迎使用浙大恩特客户资源管理系统"漏洞详情上传命名为ovo.jsp的文件,内容为输出qaqPOST/entsoft_en/entereditor/jsp/fileuploa
net user
·
2023-11-17 13:03
漏洞复现
网络安全
学习
web安全
安全
关于Java/Python/PHP 内存马
公众号:掌控安全EDU分享更多技术文章,欢迎关注一起探讨学习目录前言Java内存马Tomcat-Servlet型内存马流程分析
反序列化
注入Tomcat-Servlet型内存马上传jsp注入Tomcat-Servlet
黑客大佬
·
2023-11-17 13:57
java
python
php
CVE-2023-46604- RCE
漏洞复现
公众号:掌控安全EDU分享更多技术文章,欢迎关注一起探讨学习目录一、事件背景二、应急处置过程2.110月27日2.1.1入侵分析2.1.2清理木马2.1.3第二次应急2.210月31日第三次应急2.311月2日三、安全建议四、IOCs4.1域名&&IP4.2文件名4.3文件hash4.4进程名五、参考资料一、事件背景ApacheActiveMQ是最流行的开源、多协议、基于Java的消息代理。它支持
黑客大佬
·
2023-11-17 13:57
web安全
网络
安全
系统安全
浙大恩特CRM文件上传0day
目录简介资产收集
漏洞复现
nuclei验证简介浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。
黑客大佬
·
2023-11-17 13:54
web安全
安全
网络
系统安全
极客时间Spark性能调优实战-学习笔记(1)
1)数据结构:采用紧凑的自定义二进制格式,存储效率高,避免的序列化
反序列化
。2)开辟堆外内存来管理对象,对内存的估算更加精确,且避免了反复执行垃圾回收。3)全阶段代码生成取代火山迭代模型。
我不认识CBW
·
2023-11-17 10:40
spark
big
data
大数据
锐捷 Smartweb管理系统命令注入
漏洞复现
[附POC]
文章目录锐捷Smartweb管理系统命令注入
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现锐捷Smartweb管理系统命令注入
漏洞复现
gaynell
·
2023-11-17 09:17
漏洞复现
锐捷漏洞复现
安全
web安全
网络安全
系统安全
其他
CNVD-2021-09650:锐捷NBR路由器(guestIsUp.php)RCE
漏洞复现
[附POC]
文章目录锐捷NBR路由器guestIsUp.php远程命令执行漏洞(CNVD-2021-09650)复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境
gaynell
·
2023-11-17 09:17
漏洞复现
锐捷漏洞复现
php
系统安全
安全
web安全
网络安全
其他
锐捷EG易网关login.php以及其后台cli.php/branch_passw.php RCE
漏洞复现
[附POC]
文章目录锐捷EG易网关login.php以及其后台cli.php/branch_passw.php远程代码执行
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
gaynell
·
2023-11-17 09:17
锐捷漏洞复现
漏洞复现
php
安全
网络安全
web安全
系统安全
DocCMS keyword SQL注入
漏洞复现
[附POC]
文章目录DocCMSkeywordSQL注入
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06修复建议DocCMSkeywordSQL
gaynell
·
2023-11-17 09:37
漏洞复现
web安全
安全
网络安全
系统安全
上一页
39
40
41
42
43
44
45
46
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他