E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞分析
【安全漏洞】CVE-2021-41773和CVE-2021-42013
漏洞分析
CVE-2021-41773漏洞成因ApacheHTTPServer2.4.49版本使用的ap_normalize_path函数在对路径参数进行规范化时会先进行url解码,然后判断是否存在…/的路径穿越符,如下所示:while(path[l]!='\0'){if((flags&AP_NORMALIZE_DECODE_UNRESERVED)&&path[l]=='%'&&apr_isxdigit(p
IT老涵
·
2021-10-16 14:52
网络
安全
漏洞
测试工具
数据库
网络安全
安全漏洞
【网络安全】Nacos Client Yaml反序列化
漏洞分析
背景Nacos致力于帮助您发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos帮助您更敏捷和容易地构建、交付和管理微服务平台。Nacos是构建以“服务”为中心的现代应用架构(例如微服务范式、云原生范式)的服务基础设施。Nacos是阿里巴巴于2018年开源的项目,目前在Github中已获得19.8kSt,由此可见其的使用
IT老涵
·
2021-10-15 14:26
网络
安全
漏洞
网络安全
java
计算机网络
安全漏洞
RMI反序列化
漏洞分析
1、RMI是什么RMI(RemoteMethodInvocatio),是一种跨JVM实现方法调用的技术。一般由三个部分组成Client(客户端)Registry取得服务端注册的服务,然后调用远程方法//ConnecttoRMIRegistry:localhost:1099Registryregistry=LocateRegistry.getRegistry("localhost",1099);//
·
2021-10-08 17:26
[Vulhub] JBoss反序列化漏洞复现
文章目录JBossJMXInvokerServlet反序列化漏洞(CVE-2015-7501)0x00漏洞描述0x01影响版本0x02
漏洞分析
0x03漏洞复现JBoss4.xJBossMQJMS反序列化漏洞
DDao_blog
·
2021-09-16 17:46
漏洞复现
jboss
渗透测试
安全漏洞
[Vulhub] Weblogic 漏洞复现
0x02任意文件读取漏洞的利用0x03后台上传webshellWeblogicWLSCoreComponents反序列化命令执行漏洞(CVE-2018-2628)0x00漏洞描述0x01影响版本0x02
漏洞分析
DDao_blog
·
2021-09-11 17:24
漏洞复现
weblogic
渗透测试
漏洞复现
首发:Meltdown
漏洞分析
与实践
关于本文2018年的第二天Meltdown和Spectre漏洞在计算机界如同放了一个核弹,IT码农们都炸开了锅,各大厂商的各路大神都在挑灯夜战的做各种测试和打补丁,各路技术爱好者也纷纷在微信群中热烈讨论漏洞的技术问题和研读论文。本文是猫王大神(XiaoGrangrong)同学花了一个周末时间,参考了各路的论文和资料撰写出来,希望对喜欢技术的各位朋友能有一丁点的帮助,感谢猫王大神的精彩文章。本文作者
·
2021-08-31 22:43
linux
常见web中间件及其漏洞概述
常见web中间件及其漏洞概述一、IIS
漏洞分析
(一)PUT漏洞(二)短文件名猜解(三)远程代码执行(四)解析漏洞二、Apache
漏洞分析
(一)解析漏洞(二)目录遍历三、Nginx
漏洞分析
(一)文件解析(
小裁缝233
·
2021-08-27 14:13
中间件
web安全
【安全漏洞】Rocket.Chat 远程命令执行
漏洞分析
简述Rocket.Chat是一个开源的完全可定制的通信平台,由Javascript开发,适用于具有高标准数据保护的组织。2021年3月19日,该漏洞在HackerOne被提出,于2021年4月14日被官方修复。该漏洞主要是因为Mongodb的查询语句是类JSON形式的,如{"_id":"1"}。由于对用户的输入没有进行严格的检查,攻击者可以通过将查询语句从原来的字符串变为恶意的对象,例如{"_id
H_00c8
·
2021-08-21 14:56
墨者学院-web安全-ActiveMQ任意文件写入漏洞
墨者学院WEB安全ActiveMQ任意文件写入
漏洞分析
溯源ActiveMQ简介漏洞复现参考链接墨者学院WEB安全ActiveMQ任意文件写入
漏洞分析
溯源ActiveMQ简介ActiveMQ是Apache
石头安全
·
2021-08-13 16:00
Tomcat HTTP请求走私(CVE-2021-33037)
这是一篇在先知社区上面看到的文章,我也深入研究了一下,虽然java代码看不懂,但漏洞的成因与里面的逻辑我已经理解清楚了,这里做一下记录原文请参考ApacheTomcatHTTP请求走私(CVE-2021-33037)
漏洞分析
影响版本
Iwanturoot
·
2021-07-23 13:59
骚操作
漏洞原理
http
tomcat
nginx
渗透测试
CISP、CISP-PTE、CISP-DSG、CISP-IRE报名条件、考试内容、考题结构
依据中央授权,测评中心的主要职能包括:负责信息技术产品和系统的安全
漏洞分析
与信息通报;负责党政机关信息网络、重要信息系统的安全风险评估;开展信息技术产品、系统和工程建设的安全性测试与评估;开展信息安全服务和专业人员的能力评估与资质审核
ITSS_CISAW_CISP_
·
2021-07-23 08:20
CISP
信息安全
typecho反序列化漏洞复现
typecho框架存在反序列化漏洞,利用此漏洞可执行任意代码环境搭建第一步第二步第三步第三步第四步第五步第六步第七步第八步第九步
漏洞分析
typecho\build\install.php文件中,使用unserialize
士别三日wyx
·
2021-07-20 19:45
漏洞复现
安全漏洞
跟着白泽读paper丨Challenges in Fuzzing Embedded Devices:What You Corrupt Is Not What You Crash
一、主要内容:在程序
漏洞分析
中,fuzz通常是一种有效的挖掘途径,因此
复旦白泽战队
·
2021-06-25 15:07
墨者学院-Joomla插件
漏洞分析
溯源
靶场地址:https://www.mozhe.cn/bug/detail/dUQxQUJNUDdBdi9LeXlqOS9oZGRjQT09bW96aGUmozhe上传页面:http://ip/index.php?option=com_collector&view=filelist&folder=components&tmpl=component没有任何过滤,上传成功访问路径:http://ip/c
nohands_noob
·
2021-06-21 06:35
shiro-1.2.4反序列化
漏洞分析
漏洞分析
将断点下在DefaultSecurityManager类的resolvePrincipals方法中可控的cookie第一步检查了是否principals为空什么是principals:可以将shiro
f1ight
·
2021-06-21 01:20
MIPS环境填坑指南
0x00前言:今年来IoT安全火热,2019年公众号发了一篇《QEMU搭建树莓派环境》,算是给研究ARM平台下的
漏洞分析
、漏洞挖掘以及熟悉ARM指令等打下了基础。
蚁景科技
·
2021-06-20 21:33
Struts2_048(CVE-2017-9791)远程代码执行漏洞EXP
一、
漏洞分析
1.漏洞背景:1)官方说明:ItispossibletoperformaRCEattackwithamaliciousfieldvaluewhenusingtheStruts2Struts1pluginandit'saStruts1actionandthevalueisapartofamessagepresentedtotheuser
Killshadow
·
2021-06-20 07:31
17-PHP代码审计——jizhicms1.6.7 sql注入
漏洞分析
目录漏洞一:前台首页sql注入漏洞二:前台留言界面sql注入漏洞三:用户文章发布sql注入漏洞说明:jizhicms是一个基于thinkphp框架开发的开源phpcms,1.6.7版本的前台页面和用户中心存在sql注入,漏洞产生的原因主要是因为对于前台提交的数据过滤不足。漏洞影响版本:jizhicms_Beta1.6.7以下漏洞环境:php7.0.12jizhicms_Beta1.6.7把jizh
songly_
·
2021-06-14 09:59
网络安全
代码审计
php
thinkphp
安全漏洞
墨者学院 - Joomla插件
漏洞分析
溯源
本题提示:joomla插件存在漏洞谷歌搜索Joomlacollector漏洞查询到漏洞利用地址:https://packetstormsecurity.com/files/119678/joomlacollector-shell.txthttp://ip地址/index.php?option=com_collector&view=filelist&folder=components&tmpl=co
Dear丶小贱
·
2021-06-10 20:23
Metinfo 6.1.3 XSS
漏洞分析
文章首发于安全客,Metinfo6.1.3XSS
漏洞分析
前言前段时间看到一个cms造成的xss漏洞,这里想分析下。这个漏洞是metinfo6.1.3版本因参数问题造成前台和后台引起了两处xss漏洞。
BerL1n
·
2021-06-10 05:49
[Vulhub] Nginx漏洞
文章目录Nginx解析漏洞0x00漏洞描述0x01影响版本0x02靶场环境0x03
漏洞分析
0x04漏洞复现Nginx文件名逻辑漏洞(CVE-2013-4547)0x00漏洞描述0x01影响版本0x02靶场环境
DDao_blog
·
2021-06-09 13:11
漏洞复现
nginx
安全漏洞
渗透测试
Joomla插件
漏洞分析
溯源
joomla插件存在漏洞,找到具体存在位置Joomla!是一套全球知名的内容管理系统。Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,目前最新版本是3.8。可以在Linux、Windows、MacOSX等各种不同的平台上执行。目前是由OpenSourceMatters这个开放源码组织进行开发与支持,这个组织的成员来自全世界各地,小组成员约有150人,包含了开发者、设计者、系统管
happy_swallow
·
2021-06-08 08:30
使用URLscan3修复web 服务器HTTP头部信息泄露漏洞
目录前言1.
漏洞分析
2.漏洞修复2.1修复工具介绍2.2安装使用2.3简单使用2.3.1防止因编码、特殊文件夹导致的系统故障2.3.2修复IIS段文件名2.3.3修复跨站脚本漏洞,已过滤“”,实际中并不能完全防护
Jietewang
·
2021-06-06 16:20
漏洞修复
安全
【
漏洞分析
】S2-032远程代码执行
漏洞分析
0x02
漏洞分析
首先,看一下官方文档官方文档看了一下发现是由于动态方法调用(DMI)所引起的远程代码执行,下载Struts2.3.28和Struts2.3.28.1进行代码分析使用BeyondCompare
Pino_HD
·
2021-06-05 17:34
CVE-2014-1815
漏洞分析
之前一直没有写博客记录的习惯,今天开始要记录一下这些杂乱的知识,以便以后复习和查看漏洞简介这个漏洞是很久之前分析的一个IE的UAF,那个时候的漏洞利用还比较简单,这两年随着各种保护机制的加入和系统安全的不断增强,漏洞利用也变得越来越难。首先是漏洞的poc,这里的poc并不唯一,在知道了漏洞原理之后便可以自己构造functionchg(){try{marq.replaceNode(document.
o_0xF2B8F2B8
·
2021-06-04 11:18
『PHP代码审计』PHPOK存在文件上传漏洞
文章目录前言一、漏洞演示二、
漏洞分析
三、利用四、修复五、总结完前言作者:Ho1aAs博客:https://blog.csdn.net/xxy605一、漏洞演示进入PHPOK的后台,右上角先切换到开发模式进入左侧的应用管理界面点击安装应用
Ho1aAs
·
2021-06-03 10:00
#
代码审计
php
代码审计
cms
文件上传
web安全
『PHP代码审计』PHPOK存在命令执行漏洞
文章目录前言一、漏洞演示二、
漏洞分析
三、利用四、修复五、总结完前言作者:Ho1aAs博客:https://blog.csdn.net/Xxy605记一下自己挖到的第一个漏洞,写的不太好,师傅们多多包涵一
Ho1aAs
·
2021-06-02 21:07
#
代码审计
php
代码审计
cms
web安全
命令执行
漏洞分析
Cross-Site Scripting (XSS) Attack Lab(自用、记录)
Cross-SiteScripting[XSS]AttackLab1Overview2LabEnvironment2.1StartingtheApacheServer2.2ThephpBBWebApplication2.3ConfiguringDNS2.4ConfiguringApacheServer2.5Othersoftware3LabTasks3.1Task1:PostingaMalicio
没有红茶也没有奶盖
·
2021-05-24 15:43
(SEED)漏洞分析实验报告
linux
安全
从0开始fastjson
漏洞分析
从0开始fastjson系统漏洞剖析fastjson这一系统漏洞出来好长时间,一直没空剖析,耽误了,今日拾起来由于我们要剖析fastjson有关系统漏洞,因此大家先去学习fastjson的基本应用,如果我们连fastjson都不清楚,更谈何系统漏洞剖析呢?最先先构建有关系统漏洞自然环境:应用maven,十分便捷大家转换有关系统漏洞版本号:pom.xml:4.0.0groupIdJava_Test1
你的北音
·
2021-05-18 14:49
技术文章
代码分享
PostgreSQL 远程代码执行
漏洞分析
及利用—【CVE-2018-1058】
PostgreSQL远程代码执行
漏洞分析
及利用—【CVE-2018-1058】0X01WhatTheoryAflawwasfoundinthewayPostgresqlallowedausertomodifythebehaviorofaqueryforotherusers.Anattackerwithauseraccountcouldusethisflawtoexecutecodewiththep
on3no
·
2021-05-12 16:21
追洞小组 | Jdbc反序列化漏洞复现浅析
文章来源|MS08067WEB攻防知识星球本文作者:爱吃芝士的小葵(Ms08067实验室追洞小组成员)漏洞复现分析认准追洞小组目录1、前言+靶场搭建2、漏洞复现3、
漏洞分析
4、漏洞修复5、心得前言+靶场搭建很多时候我们获得密码之后进入后台管理的界面
Ms08067安全实验室
·
2021-05-10 11:34
java
mysql
jdbc
数据库
redis
2021年4月Oracle数据库补丁分析报告
DatabasePatchSetUpdateDatabaseGridInfrastructurePatchSetUpdateOJVMPatchSetUpdateCriticalPatchUpdateReleaseUpdates任务描述
漏洞分析
数据库产品风险矩阵
P10ZHUO
·
2021-05-08 22:37
安装配置
oracle
CVE-2018-8453分析及利用EXP编写 (上篇)
上篇:从补丁diff到EXP--CVE-2018-8453
漏洞分析
与利用下载该漏洞的单独补丁用bindiff与历史补丁进行查看,可发现主要变化如下(新旧变化主要用上一个补丁日的win32k.sys来比较
看雪学院
·
2021-05-07 01:09
墨者学院 - PHP文件下载
漏洞分析
溯源
1.打开题目,如图1所示图12.随便下载一个图片发现,貌似是文件包含漏洞,如图2所示图23.由于题目提示,key在根目录,我们尝试../../../../../回到根目录,如图3所示构造注入连接:http://219.153.49.228:47183/execdownload.php?filename=../../../../../key.txt图3下载打开即可获取key。
Dear丶小贱
·
2021-05-03 15:01
CPU的虚拟化技术与优势
,课程首先说明了虚拟化技术的主要作用以及常见实现方法,并针对硬件中常用的虚拟化技术(CPU、内存、IO)进行详细的讲解,最后还针对目前流行的开源虚拟化项目进行说明,讲解其出现的漏洞以及阿里云是怎样完成
漏洞分析
和处理的
云计算小百科
·
2021-05-02 23:44
CVE-2018-6789
漏洞分析
漏洞公告下图为CVE-2018-6789的漏洞公告,4.90.1之前版本的Exim存在一个缓冲区溢出漏洞,该漏洞源于base64d函数。成功利用此漏洞可远程执行任意代码。CVE-2018-6789漏洞公告补丁比对比较4.90.1版本和4.90版本,发现主要做了以下更改:uschar*result=store_get(3*(Ustrlen(code)/4)+1);//v4.90uschar*resu
yyyyyyyyt
·
2021-05-02 03:35
CVE-2011-0624
漏洞分析
分析工具flash解析工具JPEXSFreeFlashDecompilerWindows调试器Windbg
漏洞分析
打开flash播放器,加载漏洞样本,程序崩溃。
o_0xF2B8F2B8
·
2021-04-30 13:31
CVE-2019-0232:Apache Tomcat远程代码执行
漏洞分析
漏洞背景2019年4月13号,ApacheTomcat9.0.18版本公告中提到,本次更新修复了一个代号为CVE-2019-0232的漏洞。该漏洞只对Windows平台有效,攻击者向CGIServlet发送一个精心设计的请求,可在具有ApacheTomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由于CGI_Servlet中的输入验证错误而存在
看雪学院
·
2021-04-22 06:42
shellshock
漏洞分析
这是tr0ll2靶机涉及到的东西,先看一下在这个靶机上的过程。我们获取了noob用户的ssh密钥,之后登录却失败了:之后我们输入如下命令:
[email protected]
'(){:;};/bin/bash'再次登录,居然成功了:以上就是shellshock攻击,其利用的是bash在导入环境变量函数时候的漏洞,启动bash的时候,它不仅会导入这个函数,也会把函数定义后面的
·
2021-03-23 01:31
安全
P4 PikaChu_不安全的文件上传漏洞
程序设计学习笔记——目录创建时间:2021年3月16日软件:MindMasterPro、BurpSuitePro、火狐浏览器P4PikaChu_不安全的文件上传漏洞前言一、clientcheck客户端验证
漏洞分析
绕过姿势方法
在下小黄
·
2021-03-21 19:00
#
实验:靶机
CTF等
php
软件测试
安全
安全漏洞
ThinkPHP RCE
漏洞分析
合集
更多黑客技能公众号:暗网黑客作者:掌控安全-veek一.ThinkPHP5.0.10-3.2.3缓存函数设计缺陷可导致代码执行0x00背景网站为了提高访问效率往往会将用户访问过的页面存入缓存来减少开销。而Thinkphp在使用缓存的时候是将数据序列化,然后存进一个php文件中,这使得命令执行等行为成为可能。0x01实验环境系统环境服务器主机:centOS7php5.4版本,apache2,Thin
zkzq
·
2021-03-18 11:39
技术干货
【kernel exploit】CVE-2021-3156 sudo
漏洞分析
与利用
影响版本:1.9.0name为伪造库名;5.利用libc中的nss_load_library()函数来加载伪造库,执行伪造库中的_init函数(提权)。1.sudo简介sudo是可以允许管理员让普通用户执行root命令的1个工具,相当于su或者halt的命令,这样可以减少root登陆时间和管理,也可以提高linux系统的安全性。2.漏洞检测检测是否含有此漏洞:在非root权限下,运行命令$sudo
bsauce
·
2021-02-02 21:28
警惕!一个针对安全研究人员进行攻击的组织出现了
谷歌认为这个活动的参与者是朝鲜网军,攻击活动成立的本身,在于实施社会工程学的人员精通
漏洞分析
和研究,在过去一段时间中,他们采取了多种手段来锁定研究人员并发起攻击,后文将会讲述他们用了什么方法来锁定研究人员
·
2021-01-27 11:29
测试漏洞安全防护安全漏洞
E-office OA 平行越权漏洞复现
目录1.漏洞概述2.影响范围3.漏洞等级4.漏洞复现5.
漏洞分析
6.漏洞修复1.漏洞概述泛微e-office
a阿飞
·
2021-01-09 17:49
#
漏洞复现
PHP源代码
漏洞分析
实验项目PHP源代码
漏洞分析
实验综合性实验2020年10月31日一、实验综述1.实验目的及要求(1)掌握源代码分析的基本原理(2)掌握RIPS源代码分析工具的使用(3)结合源代码分析原理对DVWA平台的代码进行分析
minmach
·
2020-12-31 12:23
软件安全
php
安全漏洞
vmware
PHP代码审计04之strpos函数使用不当
讲完题目会用一个实例来加深巩固,这是之前写的,有兴趣可以去看看:PHP代码审计01之in_array()函数缺陷PHP代码审计02之filter_var()函数缺陷PHP代码审计03之实例化任意对象漏洞2|0
漏洞分析
现在咱们看第一题
费弗里
·
2020-12-30 02:17
css3
android edittext限制字节_BlueFrag:Android 蓝牙零交互远程代码执行
漏洞分析
如今,蓝牙已成为移动设备不可或缺的一部分,智能手机与智能手表和无线耳机互连。默认情况下,大多数设备都配置为接受来自附近任何未经身份验证的设备的蓝牙连接,蓝牙数据包由蓝牙芯片(也称为控制器)处理,然后传递到主机(Android,Linux等),芯片上的固件和主机蓝牙子系统都是远程代码执行(RCE)攻击的目标。大多数经典蓝牙实现中可用的一项函数是通过蓝牙ping应答,攻击者只需知道设备的蓝牙地址即可。
菲岛来信
·
2020-12-29 11:16
android
edittext限制字节
Java安全之Shiro 550反序列化
漏洞分析
Java安全之Shiro550反序列化
漏洞分析
首发自安全客:Java安全之Shiro550反序列化
漏洞分析
0x00前言在近些时间基本都能在一些渗透或者是攻防演练中看到Shiro的身影,也是Shiro的该漏洞也是用的比较频繁的漏洞
nice_0e3
·
2020-12-24 11:00
thinkphp5 两个控制器传参数_ThinkPhp5.0.x 远程RCE简单分析
0x2
漏洞分析
本文以thinkphp5.0.11为分析:0x2.1执行流程thinkphp如何接收参数,如何获取数据这些,你可以从入口开始读/Users/xq17/www/test2/thi
以太创服
·
2020-12-16 15:58
thinkphp5
两个控制器传参数
UEditor编辑器任意文件上传
漏洞分析
ue下载地址http://http://ueditor.baidu.com/website/download.htmlexpshelladdr:我们首先来看一下目录结构ue是一个典型的netwebbin目录和app_code目录其中bin下面引用的是jsondll因此这里我们不分析dll主要还是看app_code目录下面的cs文件首先随便跟进一个方法看看有没有任意文件上传的可能性首先看到uploa
CanMeng
·
2020-12-04 12:44
编辑器
文件上传
漏洞
渗透测试
web安全
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他