E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞学习
Spring Boot Actuator 漏洞复现合集
基本上就是参考这篇文章的做的复现:LandGrey/SpringBootVulExploit:SpringBoot相关
漏洞学习
资料,利用方法和技巧合集,黑盒安全评估checklist(github.com
drnrrwfs
·
2025-02-10 20:52
面试
学习路线
阿里巴巴
spring
boot
java
后端
ide
算法
【Web】CVE-2022-22947 SpringCloud Gateway SpEL
漏洞学习
目录简介Actuator操作Gateway接口列表复现流程漏洞复现简单原理简介SpringBootActuator和SpringCloudGateway是Spring生态系统中的两个关键组件,它们在微服务架构中扮演着不同的角色,下面简要介绍它们之间的关系:SpringBootActuator:SpringBootActuator是SpringBoot提供的一个功能强大的监控和管理端点,可以用于监视
Z3r4y
·
2024-02-19 13:48
spring
cloud
gateway
vulhub
ctf
web
CVE-2022-22947
CVE
tee
漏洞学习
-翻译-3:TrustZone exploit for MSM8974
原文:http://bits-please.blogspot.com/2015/08/full-trustzone-exploit-for-msm8974.html在这篇博文中,我们将介绍利用上一篇文章中描述的TrustZone漏洞的完整过程。在开发此漏洞时,我只使用了我值得信赖的(个人)Nexus5设备。这意味着下面写入的所有内存地址和其他特定信息均取自该设备。如果有人想要重新创建下面描述的确切
goodcat666
·
2024-02-15 09:45
tee安全
tee
pwn
【Web】Redis未授权访问
漏洞学习
笔记
目录简介靶机配置Redis持久化Redis动态修改配置webshell反弹shellRedis写入反弹shell任务加固方案简介Redis(RemoteDictionaryServer远程字典服务器)是一个开源的内存数据库,也被称为数据结构服务器,它支持多种数据结构,如字符串、哈希表、列表、集合、有序集合等。Redis旨在提供一个高性能、持久化的key-value存储解决方案,并且具有丰富的功能和
Z3r4y
·
2024-02-13 10:16
redis
ctf
web
未授权访问
web安全
网络安全
shellcode
tee
漏洞学习
-翻译-2:探索 Qualcomm TrustZone的实现
原文:http://bits-please.blogspot.com/2015/08/exploring-qualcomms-trustzone.html获取TrustZoneimage从两个不同的位置提取image从手机设备本身从googlefactoryimage已经root的Nexus5设备,image存储在eMMC芯片上,并且eMMC芯片的分区在/dev/block/platform/ms
goodcat666
·
2024-02-06 14:35
tee安全
tee
pwn
【Web】CVE-2021-22448 Log4j RCE
漏洞学习
目录复现流程漏洞原理复现流程启动HTTP->启动LDAP->执行Log4jvps起个http服务,放好Exploit.class这个恶意字节码LDAPRefServer作为恶意LDAP服务器importjava.net.InetAddress;importjava.net.MalformedURLException;importjava.net.URL;importjavax.net.Server
Z3r4y
·
2024-02-05 09:44
java
log4j
CVE
CVE-2021-22448
RCE
网络安全
漏洞学习
--SQL注入篇
漏洞学习
--SQL注入篇前言前期准备Burp简单使用sql注入概念PikachuSQL注入练习数字型注入字符型注入搜索型注入insert/update注入delete注入httpheader注入盲注(baseonboolian
觉醒白哥
·
2024-02-02 21:27
web安全
安全
CSRF
漏洞学习
CSRF漏洞原理web应用程序在用户进行敏感操作时,如修改账号密码,添加账号,转账等,没有校验表单token或者http请求头中的referer值,从而导致恶意攻击者利用被攻击者的身份完成对应的而已请求.CSRF练习打开dvwa测试系统,登录.打开抓包工具,进入CSRF练习页面,修改密码,提交修改抓取的报文,删除referer字段,重新提交.修改密码成功,说明存在CSRF漏洞.构造攻击页面,代码:
yytester
·
2024-02-01 03:33
tee
漏洞学习
-翻译-1:从任何上下文中获取 TrustZone 内核中的任意代码执行
原文:http://bits-please.blogspot.com/2015/03/getting-arbitrary-code-execution-in.html目标是什么?这将是一系列博客文章,详细介绍我发现的一系列漏洞,这些漏洞将使我们能够将任何用户的权限提升到所有用户的最高权限-在TrustZone本身内执行我们的代码。由于我只有个人Android设备(搭载Snapdragon800So
goodcat666
·
2024-01-26 16:04
tee安全
linux
pwn
java代码审计入门--01
入门知识总体目标方向先熟悉一些基本的流程安装配置对应环境与分析工具常规漏洞代码审计分析一些框架漏洞代码审计分析学习方向个人认为主要的方向如下:学习了解java的基本使用学习掌握常见Web漏洞的原理(注入、XSS、SSRF等)学习审计常见
漏洞学习
审计中间件框架的知识
划水的小白白
·
2024-01-26 01:33
基础闲聊篇
java
代码审计
CORS
漏洞学习
CORS漏洞属于一个协议漏洞,具体是由于同源策略的设置问题触发的漏洞,漏洞利用条件较为苛刻,但实战中也常见。首先要了解同源策略什么是同源策略?同源策略是一种Web浏览器安全机制,旨在防止网站相互攻击。同源策略限制一个源上的脚本访问另一源上的数据。源由URI方案、域和端口号组成。例如,考虑以下URL:http://normal-website.com/example/example.html这使用了
bboywxy8340
·
2024-01-19 07:00
web安全
Weblogic安全漫谈(一)
本篇从CVE-2015-4852入手了解T3协议的构造,作为后续T3反序列化
漏洞学习
和利
杭州默安科技
·
2024-01-05 07:12
安全
webgl
java
WEB渗透—PHP反序列化(四)
—PHP反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-19 02:19
PHP反序列化
web安全
php
WEB渗透—PHP反序列化(三)
—PHP反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-17 08:57
PHP反序列化
web安全
php
【1day】万户协同办公平台 iSignatureHTML.jsp/DocumentEdit.jsp 文件SQL注入
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-12-16 17:09
漏洞学习
学习
WEB渗透—PHP反序列化(一)
—PHP反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-16 07:12
PHP反序列化
前端
web安全
php
WEB渗透—PHP反序列化(二)
—PHP反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-16 06:42
PHP反序列化
前端
web安全
php
【1day】致远A6系统任意文件下载
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-12-06 23:46
漏洞学习
学习
【1day】蓝凌OA 系统custom.jsp 接口远程命令执行
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞概述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-12-06 18:08
漏洞学习
学习
【1day】蓝凌OA 系统custom.jsp 接口任意文件读取
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞概述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-12-06 04:56
漏洞学习
学习
【1day】用友 U8 Cloud系统TaskTreeQuery接口SQL注入
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-12-06 00:59
漏洞学习
学习
WEB渗透—反序列化(十一)
Web渗透—反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-05 06:32
PHP反序列化
web安全
php
【1day】致远 A8+ OA wpsAssistServlet任意文件读取
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-12-03 10:44
漏洞学习
学习
WEB渗透—反序列化(十)
Web渗透—反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-02 08:28
PHP反序列化
web安全
php
WEB渗透—反序列化(八)
Web渗透—反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-01 00:49
PHP反序列化
web安全
php
WEB渗透—反序列化(九)
Web渗透—反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-12-01 00:46
PHP反序列化
web安全
php
WEB渗透—反序列化(六)
Web渗透—反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-11-28 00:13
PHP反序列化
web安全
php
WEB渗透—反序列化(五)
Web渗透—反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-11-28 00:43
PHP反序列化
web安全
php
WEB渗透—反序列化(七)
Web渗透—反序列化课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php反序列化靶场课程,基于课程制作的靶场课程地址:PHP反序列化
漏洞学习
haosha。
·
2023-11-28 00:40
PHP反序列化
web安全
php
docker compose搭建渗透测试vulstudy靶场示例
vulstudy是专门收集当下流行的
漏洞学习
平台,包含dvwa和pikachu等10几种靶场,方便进行渗透测试练习。本文仅用作学习记录,不做任何导向。请勿在现实环境中模
AE—Darren洋
·
2023-11-23 13:24
渗透测试
网络安全
docker
容器
运维
PHP反序列化
漏洞学习
序列化是将变量转换为可保存或传输的字符串的过程,反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。序列化:serialize()将对象转变成一个字符串便于之后的传递与使用。序列化会保存对象所有的变量,但是不会保存对象的方法。反序列化:unserialize()将序列化的结果恢复成对象。反序列化一个对象,这个对象的类必须在反序列化之前定义。例如:a=$a;$this->b=$b;}}$we
H3018-R
·
2023-11-22 23:52
学习笔记
大数据
学习
php
web安全
【1day】泛微e-office OA系统user_page接口未授权访问
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-11-22 23:20
漏洞学习
学习
XEE
漏洞学习
(史上最详细 包括Linux配置漏洞环境)
XXE基础概念1、xml基础概念XXE漏洞全称XMLExternalEntityInjection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。XXE漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml
qwetvg
·
2023-11-19 15:28
学习
安全
网络
web安全
漏洞学习
篇:CVE漏洞复现
漏洞原理ApacheHTTPServer是Apache基础开放的流行的HTTP服务器。在其2.4.49版本中,引入了一个路径体验,满足下面两个条件的Apache服务器将受到影响:版本等于2.4.49*Requireallgranted(默认情况下是允许被访问的)。攻击者利用这个漏洞,可以读取到Apache服务器Web目录以外的其他文件,或者读取Web中的脚本源码,或者在开启cgi或cgid的服务器
网络安全小强
·
2023-11-18 20:25
学习
服务器
运维
文件上传
漏洞学习
概述漏洞产生原因:服务端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况。文件上传绕过(1)js检测绕过1.删除js中检测文件的代码;2.上传的文件改为允许的后缀绕过js检测后再抓包,把后缀名改为可执行的文件。(2)文件后缀名绕过1.绕过服务器限制上传文件的后缀2.有些Apache是允许解析其他文件后缀名,例如httpd.conf中配置以下代码:AddTypeappl
葫芦娃42
·
2023-11-15 14:02
文件上传
web安全
Vulhub靶场搭建
(简答来说是docker化的
漏洞学习
平台)vulhub地址vulhub环境与vulnhub的区别vulnh
派大星的海洋裤...
·
2023-11-15 04:00
docker
容器
hadoop、jboss未授权访问漏洞复现与未授权访问
漏洞学习
(内含服务器与中间件的区别)
hadoop:Hadoop是一个由Apache基金会所开发的分布式系统基础架构,Hadoop默认开放了很多端口来提供WebUI服务,由于服务器直接在开放了Hadoop机器HDFS的50070web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作主要HDFS(Hadoop分布式文件系统)和MapReduce(一种编程模型)的WebUI对应的
不想当脚本小子的脚本小子
·
2023-11-11 17:28
中间件漏洞复现
安全原理
中间件
安全漏洞
sql注入
漏洞学习
下--基于pikachu 2023/03/26
接着上一篇博客,继续在pikachu平台上熟悉sql注入的原理和类型7)盲注baseonboolian有些情况下,后台使用了错误消息屏蔽方法(比如@)屏蔽的报错,此时无法根据报错信息来进行注入的判断,盲注又分为布尔盲注和时间盲注两种类型。布尔盲注的主要特征:没有报错信息不管是正确的输入,还是错误的输入,都只显示两种情况在正确的输入下,输入and1=1和and1=2来进行判断输入kobe的usern
Emmanuel_scb
·
2023-10-26 19:15
护网知识
sql
学习
数据库
mysql读取文件
环境地址:phpMyAdminLOADDATAINFILE任意文件读取漏洞|VULNSPY参考文章:mysql任意文件读取
漏洞学习
_BerL1n的博客-CSDN博客从一道ctf题学习mysql任意文件读取漏洞
why811
·
2023-10-25 20:34
1024程序员节
【1day】金和协同管理平台c6系统任意文件读取
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-10-25 17:46
漏洞学习
学习
Discuz3.4X ssrf
漏洞学习
与利用
Discuz3.4Xssrf
漏洞学习
与利用1.ssrf简介SSRF(Server-sideRequestForge,服务端请求伪造)。
sangfor_edu
·
2023-10-21 12:59
学习
安全
php
php curl ssrf,ssrf
漏洞学习
(PHP)
自己最近原本是想深入的学习一下关于xss、csrf的东西的,可是感觉这些东西需要有很好的js的基础来进行学习。。还有感觉自己感觉也差不多该要学习内网渗透了。。正好ssrf在内网这一块也是比较有用的。于是现在学习一下。我这里面是以php里面的curl为例子来学习的。漏洞代码如下$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$_GET['url']);#cur
拖狗老师
·
2023-10-21 12:59
SSRF
漏洞学习
1、SSRF概念SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成并由服务端发起恶意请求的一个安全漏洞。正是因为恶意请求由服务端发起,而服务端能够请求到与自身相连而与外网隔绝的内部网络系统,所以一般情况下,SSRF的攻击目标是攻击者无法直接访问的内网系统。2、SSRF的原理SSRF漏洞的形成大多是由于服务端提供了从其他服务器应用获取数据的功能而没
wawyw~
·
2023-10-21 12:58
web安全基础
安全
web
安全漏洞
ssrf
漏洞学习
目录ssrf漏洞相关函数相关协议file协议dict协议gopher协议ctfshowssrfweb351web352web353web354过滤01web355五位长度web356三位长度web357DNS重定向web358正则ssrf漏洞SSRF(Server-SideRequestForgery,服务器端请求伪造),漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求内容的URL参数,并
木…
·
2023-10-21 12:54
学习
服务器
网络
MongoDB 未授权访问
漏洞学习
漏洞简介MongoDB是一个基于分布式文件存储的数据库。由C++语言编写。旨在为WEB应用提供可扩展的高性能数据存储解决方案。MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。造成未授权访问的根本原因就在于启动Mongodb的时候未设置--auth也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账
「已注销」
·
2023-10-20 16:21
未授权访问
安全漏洞
【1day】泛微e-office OA SQL注入
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-10-18 16:16
漏洞学习
学习
web安全
安全
【0day】泛微e-office OA未授权访问
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-10-18 10:04
漏洞学习
学习
【1day】用友U8Cloud未授权访问
漏洞学习
注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。目录一、漏洞描述二、影响版本三、资产测绘四、漏洞复现
xiaochuhe.
·
2023-10-16 10:04
漏洞学习
学习
GitHub 优秀项目集锦
SpringBoot相关
漏洞学习
资料本文是SpringBoot相关漏洞的学习资源,仅作为安全研究和授权测试使用。不要用于非法活动。
乾研浅语
·
2023-10-12 12:07
开源项目
经验分享
其他
基于pikachu的
漏洞学习
(一)暴力破解XSSCSRF
文章目录暴力破解确定范围表单弱口令burp测试验证码暴破js前端验证码token?XSS反射型xss存储型xssDOM型xssxss钓鱼getpost基于basic认证键盘记录盲打-针对其他用户XSS过滤绕过正则编码关于htmlspecialchars()javascript伪协议补充说明CSRF暴力破解在测试过程中经常会遇到类似的登录接口随便输入一个用户名密码,输入正确的验证码,提示用户名或密码
重返太空
·
2023-10-10 18:26
杂七杂八
web安全
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他