E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
反序列化漏洞复现
【
漏洞复现
】电信网关配置管理系统SQL注入漏洞
Nx01产品简介电信网关配置管理系统是一个用于管理和配置电信网络中网关设备的软件系统。它可以帮助网络管理员实现对网关设备的远程监控、配置、升级和故障排除等功能,从而确保网络的正常运行和高效性能。Nx02漏洞描述电信网关配置管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。Nx03产品主页fofa-query:body="img/dl.gif"&&title="系统登录"Nx04漏洞
晚风不及你ღ
·
2024-02-06 21:51
【漏洞复现】
网络
安全
服务器
web安全
【
漏洞复现
】EPON上行A8-C政企网关未授权下载漏洞
Nx03产品主页fofa-query:"ZXECS"&&title=="Webuserlogin"Nx04
漏洞复现
POC:POST/sys_manager/back_huifu_mod.php
晚风不及你ღ
·
2024-02-06 21:50
【漏洞复现】
网络
web安全
安全
JAVA基础之Serializable和Parcelable接口
https://www.cnblogs.com/jiefeiduan/p/3959411.html序列化:把对象转换为字节序列的过程称为序列化
反序列化
:把字节序列转换为对象的过程称为
反序列化
1.为什么要序列化
BillyJean
·
2024-02-06 21:28
序列化和
反序列化
、pytest-DDT数据驱动
序列化序列化就是将对象转化成文件python转成jsonimportjsondata={"数字":[1,1.1,-1],"字符串":["aaaa",'bbbb'],"布尔值":[True,False],"空值":None,"列表":[[1,2,3],[4,5,6],[7,8,9]],"字典":[{"a":1,"b":2},{"c":3}]}withopen("data.json","w",enco
追梦不止~
·
2024-02-06 17:49
pytest
RPC实战与核心原理
序列化的就是将对象转换成二进制数据的过程,
反序列化
就是
一生逍遥一生
·
2024-02-06 17:50
Java-序列化-详解
什么是序列化和
反序列化
?如果我们需要持久化Java对象比如将Java对象保存在文件中,或者在网络传输Java对象,这些场景都需要用到序列化。
无心六神通
·
2024-02-06 17:46
高级编程
java
开发语言
序列化
XCTF-攻防世界CTF平台-Web类——10、unserialize3(
反序列化
漏洞绕过__wakeup()函数)
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是
反序列化
,要求我们通过
反序列化
漏洞绕过__wakeup()函数。
大灬白
·
2024-02-06 17:13
#
Bugku
XCTF-WEB类写题过程
前端
php
web
web安全
安全
Aladdin:一款功能强大的.NET Payload
反序列化
和内存执行工具
在该工具的帮助下,广大研究人员可以轻松对.NET程序执行
反序列化
,最终在内存中实现代码执行。
FreeBuf_
·
2024-02-06 17:40
.net
【
漏洞复现
】大华智慧园区综合管理平台bitmap接口存在任意文件上传漏洞
漏洞描述大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。大华智慧园区综合管理平台bitmap接口存在任意文件上传漏洞,但未在上传的文件类型、大小、格式、路径等方面进行严格的限制和过滤,导致攻击者可以通过构造恶意文件并上传到设备上。免责声明技术文章仅供参考,任何个人和组织使用网
丢了少年失了心1
·
2024-02-06 14:06
网络安全
web安全
渗透测试
漏洞复现
漏洞复现
渗透测试
网络安全
文件上传
【
漏洞复现
】likeshop开源免费商用电商系统存在任意文件上传漏洞CVE-2024-0352
漏洞描述Likeshop是Likeshop开源的一个社交商务策略的完整解决方案。Likeshop2.5.7.20210311及之前版本存在代码问题漏洞,该漏洞源于文件server/application/api/controller/File.php的参数file会导致不受限制的上传。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害
丢了少年失了心1
·
2024-02-06 14:36
网络安全
web安全
渗透测试
漏洞复现
网络协议
渗透测试
网络安全
漏洞复现
【
漏洞复现
】SpringBlade export-user接口存在SQL注入漏洞
漏洞描述SpringBlade是一个由商业级项目升级优化而来的微服务架构采用SpringBoot2.7、SpringCloud2021等核心技术构建,完全遵循阿里巴巴编码规范。提供基于React和Vue的两个前端框架用于快速搭建企业级的SaaS多租户微服务平台。SpringBladeexport-user接口存在SQL注入漏洞。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守
丢了少年失了心1
·
2024-02-06 14:35
网络安全
web安全
渗透测试
漏洞复现
sql
数据库
渗透测试
网络安全
漏洞复现
解决方案:Python中解决“TypeError: Object of type ‘datetime‘ is not JSON serializable”错误
:Objectoftype‘datetime’isnotJSONserializable”错误在Python编程中,经常会使用JSON(JavaScriptObjectNotation)格式来序列化和
反序列化
数据
心之所向,或千或百
·
2024-02-06 13:36
python
json
linux
Python
Flink支持的数据类型
它们需要被序列化和
反序列化
,以便通过网络传送它们;或者从状态后端、检查点和保存点读取它们。为了有效地做到这一点,Flink需要明确知道应用程序所处理的数据类型。
比格肖
·
2024-02-06 10:45
从Kafka系统中读取消息数据——消费
从Kafka系统中读取消息数据——消费消费Kafka集群中的主题消息检查消费者是不是单线程主题如何自动获取分区和手动分配分区subscribe实现订阅(自动获取分区)assign(手动分配分区)
反序列化
主题消息
反序列化
一个类
_蓝天IT_
·
2024-02-06 09:33
kafka
linq
分布式
59-JS-JSON语法,解析,序列化,JSON.stringify()第二个参数过滤,第二个参数传入函数,第三个参数排版
JavaScriptObjectNotation,JS对象标记法)是一种轻量级的数据格式,作用:储存和表示数据2.JSON语法(可以表示3种类型的值:简单值,对象,数组)JSON就像是一串字符串,序列化和
反序列化
是处理字符串的一种方式
吴椰啵
·
2024-02-06 07:54
Web前端Js笔记
javascript
json
前端
BUUCTF-Real-[ThinkPHP]IN SQL INJECTION
目录漏洞描述漏洞分析
漏洞复现
漏洞描述漏洞发现时间:2018-09-04CVE参考:CVE-2018-16385最高严重级别:低风险受影响的系统:ThinkPHPwhere($data)->order($
真的学不了一点。。。
·
2024-02-06 05:56
漏洞复现与研究
网络安全
android中的序列化问题(Serializable小结)
在另一方利用
反序列化
解析出来。(自己理解的,如有错误请高手指出)什么情况下需要序列化?
穿越平行宇宙
·
2024-02-06 02:22
O2OA RCE 远程命令执行
漏洞复现
(CVE-2022-22916)
1、产品简介O2OA是一款Java开源企业信息化建设平台,包括流程管理、门户管理、信息管理、数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度。2、漏洞概述O2OA是一个基于J2EE分布式架构,集成移动办公、智能办公,支持私有化部署,自适应负载能力的,能够很大程度上节约企业软件开发成本,基于AGPL协议开放源代码的企业信息化系统需求定制开发平台解决方案。通过/x_p
OidBoy_G
·
2024-02-06 01:31
漏洞复现
web安全
网络安全
python sql注入漏洞 ctf_通达OA 11.5 SQL注入
漏洞复现
0x00漏洞描述通达OA11.5存在sql注入0x01漏洞影响版本通达oa11.50x02
漏洞复现
1、下载通达OA11.5https://cdndown.tongda2000.com/oa/2019/TDOA11.5
weixin_39522103
·
2024-02-06 01:01
python
sql注入漏洞
ctf
兰德网络-O2OA系统存在默认口令漏洞
文章目录兰德网络-O2OA系统存在默认口令漏洞1.兰德网络-O2OA系统简介2.漏洞描述3.影响版本4.fofa查询语句5.
漏洞复现
6.POC&EXP7.整改意见兰德网络-O2OA系统存在默认口令漏洞1
sublime88
·
2024-02-06 01:00
漏洞复现
安全
低代码
web安全
Java中的序列化和
反序列化
是什么?如何实现?
接口和抽象类的区别是什么?接口(Interface)和抽象类(AbstractClass)是Java中两种不同的机制,用于实现类与类之间的关系和代码的组织结构。它们在定义和使用上有一些区别。定义方式:接口:接口是一种完全抽象的类,它只定义了一组方法的签名,没有具体的实现代码。接口使用关键字"interface"来声明,并且所有方法默认为公共抽象方法,字段默认为公共静态常量。抽象类:抽象类是一个可以
weixin_53180424
·
2024-02-06 01:38
java
java
JBoss 4.x JBossMQ JMS
反序列化
漏洞(CVE-2017-7504)
JBossAS4.x及之前版本中,JbossMQ实现过程的JMSoverHTTPInvocationLayer的HTTPServerILServlet.java文件存在
反序列化
漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码
二潘
·
2024-02-06 00:32
理论 | 教你彻底学会Java序列化和
反序列化
Java序列化是指把Java对象转换为字节序列的过程,Java
反序列化
是指把字节序列恢复为Java对象的过程。
反序列化
:客户端重文件,或者网络中获取到文件以后,在内存中重构对象。
小小∽
·
2024-02-05 18:14
java
jvm
大数据
jdk
ssd
Java 序列化 JDK序列化总结
Java序列化API允许我们将一个对象转换为流,并通过网络发送,或将其存入文件或数据库以便未来使用,
反序列化
则是将对象流转换为实际程序中使用的Java对象的过程。
ddmm2012
·
2024-02-05 18:13
java
数据库
精妙绝伦:探秘令人惊叹的代码技巧
表达式和函数式编程位操作的魔法递归的巧妙使用代码的编译期优化PHP的魔幻代码片段探秘数组和字符串的互换"=="和"==="的差异动态属性名和变量变量匿名函数和闭包的使用利用类型松弛进行SQL注入利用松散比较实现身份绕过利用
反序列化
漏洞执行代码利用文件包含漏洞滥用逻辑漏洞
kadog
·
2024-02-05 17:34
By
GPT
php
笔记
python
c语言
javascript
CVE-2024-0352:Likeshop任意文件上传
漏洞复现
[附POC]
文章目录Likeshop任意文件上传(CVE-2024-0352)
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06
gaynell
·
2024-02-05 17:29
漏洞复现
安全
网络安全
web安全
系统安全
CVE-2024-21642:D-Tale 服务器端请求伪造(SSRF)
漏洞复现
[附POC]
文章目录D-Tale(CVE-2024-21642)服务器端请求伪造(SSRF)
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3
gaynell
·
2024-02-05 17:28
漏洞复现
网络
安全
web安全
系统安全
网络安全
CVE-2024-24565:CrateDB数据库任意文件读取
漏洞复现
[附POC]
文章目录CrateDB数据库任意文件读取(CVE-2024-24565)
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.
gaynell
·
2024-02-05 17:28
漏洞复现
数据库
安全
系统安全
web安全
网络安全
其他
CVE-2024-23897:Jenkins文件读取
漏洞复现
分析 [附POC]
文章目录CVE-2024-23897Jenkins文件读取
漏洞复现
分析[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境搭建0x05
漏洞复现
1.访问漏洞环境2.执行POC3.复现0x06
gaynell
·
2024-02-05 17:55
漏洞复现
jenkins
servlet
安全
系统安全
网络安全
web安全
js数组/对象的深拷贝与浅拷贝
文章目录一、js中的深拷贝和浅拷贝二、浅拷贝1、Object.assign()2、利用es6扩展运算符(...)二、深拷贝1、JSON序列化和
反序列化
2、js原生代码实现3、使用第三方库lodash等四
Ying(英子)
·
2024-02-05 17:27
web前端
JavaScript
javascript
前端
深拷贝
浅拷贝
Object.asign
JOSN.stringify
原生js深拷贝
bigDecimal保留后两位小数
bigDecimal保留后两位小数且返回前端不丢失小数点后的0例后端返回decimal类型6.00到前端会变成6通过JSON
反序列化
注解来使其转成字符串来保证数据不丢失。
__简单点__
·
2024-02-05 14:08
WordPress Plugin HTML5 Video Player SQL注入
漏洞复现
(CVE-2024-1061)
0x01产品简介WordPress和WordPressplugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPressplugin是一个应用插件。0x02漏洞概述WordPressPluginHTML5VideoPlayer插件get_view函数中id参数存在SQL注入漏洞,攻击者除
OidBoy_G
·
2024-02-05 14:43
漏洞复现
sql
web安全
安全
protoc结合go完成protocol buffers协议的序列化与
反序列化
下载protoc编译器下载https://github.com/protocolbuffers/protobuf/releasesps:根据平台选择需要的编译器,这里选择windows解压加入环境变量安装go专用protoc生成器https://blog.csdn.net/qq_36940806/article/details/135017748?spm=1001.2014.3001.5501创建
赴前尘
·
2024-02-05 14:29
Golang开发
golang
开发语言
后端
rpc
【复现】WordPress html5-video-player SQL 注入漏洞_39
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述在WordPress中播放各种视频文件。
穿着白衣
·
2024-02-05 07:26
安全漏洞
安全
系统安全
web安全
网络安全
数据库
ObjectMapper之处理JSON序列化和
反序列化
目录基本示例Java对象转JSON字符串(序列化)JSON字符串转Java对象(
反序列化
)高级特性忽略未知属性使用注解自定义序列化当然可以。
beiback
·
2024-02-05 03:57
Java
序列化和反序列化
ObjectMapper
JSON
【
漏洞复现
】EduSoho教培系统 任意文件读取
该文章由掌控安全学院——1782814368投稿【产品介绍】EduSoho企培系统,基于EduSoho教育云PaaS平台的底层技术打造,专门为快速发展的企业提供一体化企业培训、企业内训组织解决方案,专注人才培养、专注组织建设,帮助企业构建学习型组织,促成终身学习、实现快速发展。【漏洞介绍】该教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击
zkzq
·
2024-02-04 22:34
漏洞
漏洞挖掘
信息泄露
vulhub中Apereo CAS 4.1
反序列化
命令执行漏洞
其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标
反序列化
漏洞,进而执行任意命令。
余生有个小酒馆
·
2024-02-04 22:54
vulhub漏洞复现
安全
web安全
vulhub中Apache APISIX 默认密钥
漏洞复现
(CVE-2020-13945)
ApacheAPISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,ApacheAPISIX将使用默认的管理员Token`edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。1.利用默认Token增加一个恶意的router,其中包含恶意LUA脚
余生有个小酒馆
·
2024-02-04 22:23
vulhub漏洞复现
apache
Unity基于Google Protobuf序列化和
反序列化
小案例
1.协议定义,简单实现传玩家的2D坐标syntax="proto3";packageSocketGameProtocol;messagePlayerInfo{floatxPos=1;floatyPos=2;}2.在Unity的Assets目录下创建一个Plugins文件夹(必须这样命名),此文件专门存放扩展文件,再新建文件夹BaseInfolibrary,将Google.Protobuf.dll拖
ysn11111
·
2024-02-04 20:57
unity
c#
leetcode刷题(剑指offer) 297.二叉树的序列化和
反序列化
297.二叉树的序列化与
反序列化
序列化是将一个数据结构或者对象转换为连续的比特位的操作,进而可以将转换后的数据存储在一个文件或者内存中,同时也可以通过网络传输到另一个计算机环境,采取相反方式重构得到原数据
花里胡哨的菜只因
·
2024-02-04 12:55
leetcode
linux
服务器
vulhub中spring的CVE-2022-22947
漏洞复现
SpringCloudGateway是Spring中的一个API网关。其3.1.0及3.0.6版本(包含)以前存在一处SpEL表达式注入漏洞,当攻击者可以访问ActuatorAPI的情况下,将可以利用该漏洞执行任意命令。参考链接:https://tanzu.vmware.com/security/cve-2022-22947https://wya.pl/2022/02/26/cve-2022-22
余生有个小酒馆
·
2024-02-04 11:15
vulhub漏洞复现
spring
java
后端
Nginx反向代理、负载均衡上传webshell、Apache漏洞
目录
漏洞复现
:实验环境:docker-composebuild建立环境打开浏览器查看上传木马ant.jsp,这个文件是有的用“中国蚁剑”进行连接解决难点二、Apache漏洞ApacheHTTPD换行解析漏洞
Thin Dog
·
2024-02-04 10:21
nginx
负载均衡
apache
掌握 NoSQL 数据库
•您只需要序列化和
反序列化
数据(JSON、XML、YAML等
小技术君
·
2024-02-04 10:39
数据库
nosql
RPC原理
一次完整的RPC调用包含下面几个调用步骤:1、调用方持续把请求参数对象序列化成二进制数据,2、服务提供方从TCP通道里面接收二进制数据3、根据RPC协议,服务提供方将二进制数据分割出不同的请求数据,经过
反序列化
将二进制数据逆向还原出请求对象
归来少年Plus
·
2024-02-04 07:21
rpc
网络协议
网络
vulhub中 Apache Airflow Celery 消息中间件命令执行
漏洞复现
(CVE-2020-11981)
ApacheAirflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。1.利用这个漏洞需要控制消息中间件,Vulhub环境中Redis存在未授权访问。通过未授权访问,攻击者可以下发自带的任务`airflow.executors.celery_exec
余生有个小酒馆
·
2024-02-04 07:41
vulhub漏洞复现
apache
vulhub中spring的CVE-2017-4971
漏洞复现
影响版本SpringWebFlow2.4.0-2.4.4具体过程将登录框左侧的密码随便输入一个,登录看到这个页面后,更改url,改为/hotels/1,可以看到这个页面点击BookHotel,在出现的页面随便输入,点击proceed点击confirm,并且用burpsuite拦截改包改为POST/hotels/booking?execution=e1s2HTTP/1.1Host:192.168.1
余生有个小酒馆
·
2024-02-04 07:11
vulhub漏洞复现
spring
java
后端
vulhub中Adminer远程文件读取
漏洞复现
(CVE-2021-43008)
Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MSSQL、Oracle、Elasticsearch、MongoDB等数据库。在其版本1.12.0到4.6.2之间存在一处因为MySQLLOADDATALOCAL导致的文件读取漏洞。参考链接:https://github.com/p0dalirius/CVE-2021-43008
余生有个小酒馆
·
2024-02-04 07:11
vulhub漏洞复现
数据库
vulhub中Apache Airflow 示例dag中的命令注入
漏洞复现
(CVE-2020-11978)
ApacheAirflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。参考链接:https://lists.apache.org/thread/cn57zwylxsnzjyjztwqxpmly0x9q5ljxhttps://github.com/pberba/CVE-2020-1197
余生有个小酒馆
·
2024-02-04 07:11
vulhub漏洞复现
spring
java
后端
vulhub中spring的CVE-2018-1273
漏洞复现
1.影响版本SpringDataCommons1.13-1.13.10(IngallsSR10)SpringDataREST2.6-2.6.10(IngallsSR10)SpringDataCommons2.0to2.0.5(KaySR5)SpringDataREST3.0-3.0.5(KaySR5)2.漏洞原理SpringData是一个用于简化数据库访问,并支持云服务的开源框架,SpringDa
余生有个小酒馆
·
2024-02-04 07:41
vulhub漏洞复现
spring
java
后端
CVE-2021-21315
漏洞复现
-kali2020.4
漏洞名称:systeminformation操作系统命令注入漏洞等级危害:高危CVSS评分:7.8漏洞类型:操作系统命令注入漏洞概述systeminformation中存在操作系统命令注入漏洞,该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。受影响版本systeminformation<5.3.1环境概述k
橘子味的coco
·
2024-02-04 07:10
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他