E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反序列化漏洞复现
Protocol Buffers C++入门教程
简单的说,protobuf是用来对数据进行序列化和
反序列化
。那么什么是数据的序列化和
反序列化
呢?见下文。protobuf支持目前主流的开发语言,包括C++、Java、Python、Obj
GoldBaby_
·
2023-11-05 22:50
Protocol
Buffers
C
IO流:节点流和处理流详细归纳。
利用二者进行文件拷贝4、BufferedInputStream字节流5、BufferedOutputStream字节流三、ObjectOutputStream、ObjectInputStream1、序列化和
反序列化
小黎的培培笔录
·
2023-11-05 20:40
JAVA重点部分的笔记
java
IO流
CVE-2020-1938任意文件读取
漏洞复现
CVE-2020-1938漏洞介绍Java是目前Web开发中最主流的编程语言,而Tomcat是当前最流行的Java中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。CVE-2020-1938是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有we
俺不想学习
·
2023-11-05 19:50
tomcat
java
开发语言
Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
漏洞描述产生原因环境搭建
漏洞复现
漏洞描述Java是目前Web开发中最主流的编程语言,而Tomcat是当前最流行的Java中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。
4_Seasons
·
2023-11-05 19:20
漏洞复现
tomcat
apache
java
服务器
web安全
Tomcat 文件读取/文件包含
漏洞复现
(CVE-2020-1938)
0x01漏洞概述漏洞简介:2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布了关于ApacheTomcat存在文件包含漏洞的安全公告(CNVD-2020-10487,对应CVE-2020-1938)CVE-2020-1938是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含T
kukuromi
·
2023-11-05 19:15
漏洞复现
tomcat
java
安全
网络安全
web安全
【
漏洞复现
】Aapache_Tomcat_AJP协议_文件包含漏洞(CVE-2020-1938)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证说明内容漏洞编号CVE-2020
过期的秋刀鱼-
·
2023-11-05 19:09
#
漏洞复现
tomcat
java
漏洞复现
【
漏洞复现
】Apache Log4j Server
反序列化
命令执行漏洞(CVE-2017-5645)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证1.5、深度利用1、反弹Shell
过期的秋刀鱼-
·
2023-11-05 18:33
#
漏洞复现
apache
log4j
漏洞复现
CVE-2023-34040 Kafka
反序列化
RCE
漏洞描述SpringKafka是SpringFramework生态系统中的一个模块,用于简化在Spring应用程序中集成ApacheKafka的过程,记录(record)指Kafka消息中的一条记录。受影响版本中默认未对记录配置ErrorHandlingDeserializer,当用户将容器属性checkDeserExWhenKeyNull或checkDeserExWhenValueNull设置为
合天网安实验室
·
2023-11-05 17:26
kafka
分布式
【CISP-PTE考试题型】
实操题5道每道10分共50分三、综合题1道-3个flag值30分四、做题注意事项一、选择题20道共20分 刷历年题库二、实操题5道每道10分共50分 sql注入 文件上传 文件包含 命令执行 XSS、
反序列化
samRsa
·
2023-11-05 14:38
CISP-PTE
安全
web安全
程序人生
CVE-2023-21839 weblogic rce
漏洞复现
文章目录一、漏洞影响版本二、漏洞验证三、启动反弹shell监听切换路径到jdk1.8四、启动ldap服务五、使用CVE-2023-21839工具来进行攻击测试六、反弹shell一、漏洞影响版本CVE-2023-21839是Weblogic产品中的远程代码执行漏洞,由于WeblogicIIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存
只为了拿0day
·
2023-11-05 14:03
web安全
大华智慧园区综合管理平台文件上传漏洞(CVE-2023-3836)
大华智慧园区综合管理平台文件上传漏洞免责声明漏洞描述漏洞危害Fofa检索
漏洞复现
1.构造poc2.复现3.访问shell地址免责声明仅用于技术交流,目的是向相关安全人员展示漏洞利用方式,以便更好地提高网络安全意识和技术水平
小胡yhu
·
2023-11-05 14:02
漏洞复现
java
网络安全
web安全
【
漏洞复现
】weblogic-SSRF漏洞
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录漏洞测试注入HTTP头,利用Redis反弹shell问题解决Path:vulhub/weblogic/ssrf编译及启动测试环境dockercomposeup-dWeblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件访问http://127.0.0.1:7
过期的秋刀鱼-
·
2023-11-05 14:27
#
漏洞复现
weblogic
漏洞复现
【
漏洞复现
】weblogic-10.3.6-‘wls-wsat‘-XMLDecoder
反序列化
(CVE-2017-10271)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描nacsweblogicScanner3、
过期的秋刀鱼-
·
2023-11-05 14:57
#
漏洞复现
weblogic
漏洞复现
【
漏洞复现
】Webmin 远程命令执行(CVE-2019-15107)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞验证1.5、深度利用1、反弹Shell1.6、
过期的秋刀鱼-
·
2023-11-05 14:57
#
漏洞复现
webmin
漏洞复现
【
漏洞复现
】Apache_HTTP_2.4.49_路径穿越漏洞(CVE-2021-41773)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞验证方式一curl方式二bp抓包说明内容漏洞编号
过期的秋刀鱼-
·
2023-11-05 14:26
#
漏洞复现
apache
http
网络协议
漏洞复现
【
漏洞复现
】Apache_HTTPD_多后缀解析漏洞
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、
漏洞复现
1、基础环境2、漏洞验证1.3、深度利用GetShell1.4、修复建议1.1、漏洞描述ApacheHTTPD
过期的秋刀鱼-
·
2023-11-05 14:26
#
漏洞复现
apache
漏洞复现
【
漏洞复现
】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证方式一curl方式二bp抓捕1.5
过期的秋刀鱼-
·
2023-11-05 14:53
#
漏洞复现
apache
http
网络协议
漏洞复现
第6章:Dubbo远程调用
第6章:Dubbo远程调用1.Dubbo调用介绍RPC调用:客户端会将服务调用接口、方法名、方法参数类型和方法参数值等序列化为二进制流,经过网络传输到服务端,服务端经过
反序列化
为请求对象Request,
cherishlx98
·
2023-11-05 14:45
dubbo
zookeeper
分布式
java
dubbo
django序列化器使用介绍
1.1、serializer序列化分为两种:正向序列化(序列化)&反向序列化(
反序列化
)序列化即将数据库对象转换成数据,可实现数据的可视化输出以及更为高级的定制化输出
反序列化
即将数据转换成序列化对象,进而将其存入数据库
学无止境gwx
·
2023-11-05 13:21
web后端
python
代码
django
python
后端
DRF 序列化与
反序列化
之 Serializer & ModelSerializer
添加额外字段1.4关联对象序列化1.4.1获取对应外键字段主键1.4.2获取外键关联的模型方法名称`__str__`方法1.4.3获取外键关联模型的所有字段信息1.4.4其它说明二、常用序列化字段及参数三、
反序列化
而又何羡乎
·
2023-11-05 13:16
Django
django
python
Django REST Framework——3. 序列化器(Serializer)
文章目录一、序列化与
反序列化
1.1序列化过程1.2
反序列化
过程二、字段类型及参数2.1常用字段2.2选项参数2.3核心参数三、数据校验3.1is_vaild()方法3.2局部校验(只涉及一个字段)3.3
花_城
·
2023-11-05 13:15
django框架
django
python
后端
restful
23--Django-后端开发-drf序列化类之Serializer、ModelSerializer和全局局部钩子
DateFieldListField、DictField其他还有很多但的忽略2.序列化类常用字段参数通用的:read_only表明该字段仅用于序列化输出,默认False(重点)write_only表明该字段仅用于
反序列化
输入
不 再 熬 夜
·
2023-11-05 13:11
django
django
serializer
modelSerializer
Springboot实体类entity相关知识点详解
解释2:属性的注释自动生成问题:解释3:java序列化
反序列化
,实体类实现Serializable接口:java序列化和
反序列化
实现序列化和
反序列化
实现Serializable接口原因及注意事项:解答:
戇居
·
2023-11-05 12:38
SpringBoot
spring
boot
数据库
java
后端
springboot
spring
mvc
Node.js
反序列化
漏洞(CVE-2017-5941)
来自网络请求的cookie会传递到node-serialize的序列化/
反序列化
模块的unserialize()函数中payloadtest.jsvarserialize=require('node-serialize
鸡翅儿
·
2023-11-05 06:00
序列化和
反序列化
文章目录1.概念2.评价一个序列化算法优劣的两个重要指标3.序列化技术3.1Java自身提供的序列化机制3.1.1如何实现一个序列化操作3.1.2序列号高阶认识1)serialVersionUID的作用:2)静态变量序列化3)父类的序列化4)transient关键字5)序列化的存储规则3.2XML序列化框架3.3JSON序列化框架3.4Hessian序列化框架3.5Protobuf序列化框架3.5
Visonws
·
2023-11-05 05:49
序列化
序列化
反序列化
java序列化与传输_Java序列化与
反序列化
1.什么是Java序列化与
反序列化
?序列化:将java对象转换为字节序列的过程叫做序列化
反序列化
:将字节对象转换为java对象的过程叫做
反序列化
2.为什么需要Java序列化与
反序列化
?
杉果游戏
·
2023-11-05 05:18
java序列化与传输
Dubbo新版本(>3.2)序列化问题
STRICT严格检查:禁止
反序列化
所有不在允许序列化列表(白名单)中的类。WARN告警:仅禁止序列化所有在不允许序列化列表中(黑名单)的类,同时在
反序列化
不在允许序列化列表(白名单)中类
凌寒11
·
2023-11-05 04:05
dubbo
NocoDB任意文件读取
漏洞复现
漏洞复现
FOFA语法:icon_hash="-2017596142"或者"NocoDB"&&(icon_has
Ling-cheng
·
2023-11-05 04:55
漏洞复现
安全
E-Office(泛微OA)前台任意文件读取
漏洞复现
漏洞复现
FOFA语法:app="泛微-EOffice"&&icon_hash="1578525679"访问后页面如下:P
Ling-cheng
·
2023-11-05 04:52
漏洞复现
安全
[计算机网络]认识“协议”
认识“协议”文章目录认识“协议”序列化和
反序列化
网络计算器引入Sock类设计协议编写服务端类启动服务端编写客户端类启动客户端程序测试序列化和
反序列化
在网络体系结构中,应用层的应用程序会产生数据,这个数据往往不是简单的一段字符串数据
好想写博客
·
2023-11-05 04:21
网络
计算机网络
网络
linux
服务器
开发语言
c++
C/C++编程:Protobuf 使用
ProtocolBuffers是一种轻便高效的结构化数据存储格式,可以把结构体序列化为二进制,也可以把对应二进制
反序列化
回结构体。它很适合做数据存储或RPC数据交换格式。
OceanStar的学习笔记
·
2023-11-05 03:07
C++
c语言
c++
java
【
漏洞复现
】Drupal XSS
漏洞复现
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规复现环境:Vulhub环境启动后,访问http://192.168.80.141:8080/将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库该漏洞需要利用drupal文件模块上传文件的漏洞,伪造一个图片文件,上传,文件的内容实际是一段HTML代码,内嵌JS,这样其
过期的秋刀鱼-
·
2023-11-05 03:15
#
漏洞复现
xss
前端
漏洞复现
【zookeeper】zookeeper 源码解读
文章目录1.概述2.序列化-
反序列化
2.1index3.zookeeper的持久化机制3.1SnapShot4.网络通讯框架5.watcher监听机制1.概述视频:zookeeper源码解读2.序列化-
九师兄
·
2023-11-05 02:59
不体系
zookeeper
源码
【web安全】——
反序列化
漏洞快速入门
二:初识
反序列化
漏洞三:漏洞产生原理四:序列化简析五:
反序列化
简析六:
反序列化
漏洞攻击七:攻击案例七:
反序列化
漏洞修复一、什么是序列化?序列化是将变量或对象转换成字符串的过程。
白昼安全
·
2023-11-05 00:06
网络安全
php
开发语言
WEB安全-PHP
反序列化
漏洞原理
当存在
反序列化
函数及可利用魔术方法时,且unserialize()接受到的字符串对
_s1mple
·
2023-11-05 00:36
web安全
安全
web安全
【wp】2023鹏城杯初赛 Web web1(
反序列化
漏洞)
考点:常规的PHP
反序列化
漏洞+双写绕过waf签到题源码:hacker->name;return"";}}classC{public$finish;publicfunction__get($value)
文大。
·
2023-11-05 00:29
反序列化漏洞
CTF
CTF
web安全
PHP反序列化漏洞
XXL-JOB 默认 accessToken 身份绕过导致 RCE
文章目录0x01漏洞介绍0x02影响版本0x03环境搭建0x04
漏洞复现
第一步访问页面返回报错信息第二步执行POC,进行反弹shell第三步获取shell0x05修复建议摘抄免责声明0x01漏洞介绍XXL-JOB
星球守护者
·
2023-11-04 23:28
漏洞复现
web安全
Flink(10) 支持的数据类型
简介Flink流应用程序处理的是以数据对象表示的事件流,所有我们需要能够处理这些对象,他们需要被序列化和
反序列化
,以便通过网络传递他们,或者从状态后端,检查点,和保存点读取他们。
hk_faith
·
2023-11-04 20:08
【
漏洞复现
】Apache_HTTPD_换行解析漏洞(CVE-2017-15715)
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证1.5、深度利用GetShell1.6
过期的秋刀鱼-
·
2023-11-04 19:02
#
漏洞复现
apache
漏洞复现
【
漏洞复现
】Apache_HTTPD_未知后缀名解析
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规upload-labs/Pass-07上传1.php文件访问/upload/1.php.jaychou蚁剑连接
过期的秋刀鱼-
·
2023-11-04 19:51
#
漏洞复现
upload-labs靶场
漏洞复现
Tomcat 通过 PUT 方法任意写入文件漏洞 (CVE-2017-12615)
Tomcat通过PUT方法任意写入文件漏洞(CVE-2017-12615)
漏洞复现
1.影响范围ApacheTomcat7.0.0-7.0.812.环境设置docker-composebuilddocker-composeup-d
gaynell
·
2023-11-04 19:47
漏洞复现
tomcat
java
linux
系统安全
安全威胁分析
Tomcat put方法任意文件上传漏洞(CVE-2017-12615)复现
目录0x01漏洞介绍0x02环境部署:0x03
漏洞复现
1.访问主页2.漏洞测试3.上传jsp木马--命令执行4.上传成功,执行命令5.上传jsp一句话木马6.上传成功,冰蝎连接0x04漏洞修复0x01漏洞介绍漏洞描述在一定条件下
君莫hacker
·
2023-11-04 19:46
vulhub漏洞复现
tomcat
安全漏洞
中间件
服务器
安全
Tomcat PUT方法任意写文件 CVE-2017-12615
漏洞复现
TomcatPUT方法任意写文件CVE-2017-12615
漏洞复现
一、漏洞描述二、漏洞影响三、
漏洞复现
1、环境搭建2、
漏洞复现
四、漏洞EXP五、参考链接一、漏洞描述在启用HTTPPUT的Windows
Senimo_
·
2023-11-04 19:16
漏洞复现
Tomcat
PUT方法任意写文件
CVE-2017-12615
漏洞复现
安全
【
漏洞复现
】Tomcat 任意写入文件漏洞(CVE-2017-12615)
一、漏洞描述ApacheTomcat7.0.0到7.0.79版本中存在远程代码执行漏洞,当Tomcat运行在Windows主机上,且启用了HTTPPUT请求方法时,攻击者可通过精心构造的攻击请求向服务器上传包含任意代码的JSP文件,文件中的代码被服务器执行。二、影响版本ApacheTomcat>=7.0.0,"""try:requests.put(url,headers=headers,data=
Edward Hopper
·
2023-11-04 18:09
漏洞复现
tomcat
java
web安全
安全
python
Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)
目录一、漏洞产生二、漏洞基本信息三、
漏洞复现
过程四、漏洞修复五、总结一、漏洞产生2017年9月19日,ApacheTomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和
六十亿少女的梦
·
2023-11-04 18:09
中间件漏洞
tomcat
java
服务器
安全
Tomcat任意写入文件漏洞(CVE-2017-12615)复现
目录一.前期准备:二.Tomcat任意写入文件漏洞介绍三.
漏洞复现
(一):创建文件一.前期准备:1.安装jdk,并配置环境:
景天zy
·
2023-11-04 18:39
漏洞详情及漏洞复现
tomcat
linux
web安全
安全
【vulhub
漏洞复现
】通过 PUT 方法的 Tomcat 任意写入文件漏洞 (CVE-2017-12615)-02
一、漏洞原理Tomcat设置了写权限(readonly=false),导致我们可以向服务器写入文件。CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAVservletfalse。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的)。defaultorg.apache.catalina.servle
山上的云朵
·
2023-11-04 18:08
Vulhub
漏洞复现
tomcat
linux
python
安全漏洞
【
漏洞复现
】Metinfo5.0.4任意文件包含
漏洞复现
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1、蚁剑直接连接图片马2、读取敏感目录3、读取php源码4、执行PHP命令5、包含木马写Shell(图片马制作新方法)以metinfo_5.0.4为例该环境的文件上传点在admin路径下但是上传文件会失败,所以直接在网站的upload\file下放入图片木马文件包含漏洞利用点:/about/index.php?fmodule=
过期的秋刀鱼-
·
2023-11-04 18:07
#
漏洞复现
漏洞复现
【
漏洞复现
】IIS_7.o7.5解析漏洞
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞扫描3、漏洞验证1.5、修复建议1.1、漏洞描述漏洞原理
过期的秋刀鱼-
·
2023-11-04 18:06
#
漏洞复现
漏洞复现
【
漏洞复现
】Fastjson_1.2.47_rce
感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、
漏洞复现
1、基础环境2、漏洞检测3、漏洞验证1.5、深度利用1、反弹Shell
过期的秋刀鱼-
·
2023-11-04 18:36
#
漏洞复现
漏洞复现
上一页
43
44
45
46
47
48
49
50
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他