E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞扫描工具
《花甲之年的智慧》
《花甲之年的智慧》宋朝被元朝取代后,这元朝执政者是马上民族,重武轻文,虽能征善战,扩展疆域,但治国理政,安抚民心方面是
漏洞
百出,闹出了不少传世奇葩!
白兰春晓
·
2024-01-25 07:36
Monitorr 任意文件上传
漏洞
复现(CVE-2024-0713)
0x02
漏洞
概述Monitorr1.7.6m版本中发现
漏洞
。它已被宣布为关键。受此
漏洞
影响的是组件服务配置的文件/assets/php/upload.php的未知功能。
OidBoy_G
·
2024-01-25 06:01
漏洞复现
web安全
安全
Atlassian Confluence Data Center and Server 权限提升
漏洞
复现(CVE-2023-22515)
0x02
漏洞
概述AtlassianConfluenceDataCenterandServer存在权限提升
漏洞
,未经身份验证的远程攻击者可以利用该
漏洞
OidBoy_G
·
2024-01-25 06:30
漏洞复现
atlassian
安全
web安全
蓝凌OA sysUiExtend.do 任意文件上传
漏洞
复现
0x02
漏洞
概述蓝凌OAsysUiExtend.do接口处存在任意文件上传
漏洞
,未经过身份认证的攻击者可通过构造压缩
OidBoy_G
·
2024-01-25 06:28
漏洞复现
安全
web安全
SQL注入--一起学习吧之安全测试
前一篇内容链接如下:揭秘安全测试--一起学习吧之安全测试-CSDN博客一、SQL注入的原理SQL注入是一种常见的网络攻击方式,发生在Web程序中数据库层的安全
漏洞
。
wd90119
·
2024-01-25 06:46
sql
学习
oracle
[
漏洞
复现]Apache Struts2/S2-015 (CVE-2013-2134)
一、
漏洞
情况分析2.3.14.3之前的ApacheStruts2允许远程攻击者通过带有在通配符匹配期间未正确处理的精心制作的操作名称的请求执行任意OGNL代码,这是与CVE-2013-2135不同的
漏洞
free key
·
2024-01-25 06:41
漏洞复现
春秋云境靶场
Struts
apache
struts
web安全
安全
[
漏洞
复现]Apache POI < 3.10.1 XXE(CVE-2014-3529)
一、
漏洞
情况分析ApachePOI3.10.1之前的OPCSAX设置允许远程攻击者通过OpenXML文件读取任意文件,该文件包含与XML外部实体(XXE)问题相关的XML外部实体声明和实体引用。
free key
·
2024-01-25 06:10
漏洞复现
春秋云境靶场
web安全
apache
安全
[
漏洞
复现]Apache Struts2/S2-013 (CVE-2013-1966)
一、
漏洞
情况分析2.3.14.2之前的ApacheStruts2允许远程攻击者通过在(1)URL或(2)A标签中使用includeParams属性时未正确处理的特制请求执行任意OGNL代码。
free key
·
2024-01-25 06:10
漏洞复现
春秋云境靶场
Struts
apache
struts
java
web安全
安全
[
漏洞
复现] Craft (CVE-2023-41892)
一、
漏洞
情况分析CraftCMS是美国Pixel&tonic公司的一套内容管理系统(CMS)。
free key
·
2024-01-25 06:10
漏洞复现
安全
web安全
[
漏洞
复现]Apache Shiro < 1.6.0 验证绕过
漏洞
(CVE-2020-13933)
一、
漏洞
情况分析ApahceShiro由于处理身份验证请求时出错存在权限绕过
漏洞
,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。
free key
·
2024-01-25 06:10
春秋云境靶场
漏洞复现
安全
网络
web安全
[
漏洞
复现]Apache Struts2/S2-015 (CVE-2013-2135)
一、
漏洞
情况分析2.3.14.3之前的ApacheStruts2允许远程攻击者通过一个包含“${}”和“%{}”序列的特制值的请求执行任意OGNL代码,这会导致OGNL代码被评估两次。
free key
·
2024-01-25 06:04
Struts
春秋云境靶场
apache
struts
java
web安全
安全
GitLab升级版本(任意用户密码重置
漏洞
CVE-2023-7028)
目录前言
漏洞
分析影响范围查看自己的GitLab版本升级路程升级过程13.1.1113.8.8-14.0.1214.3.614.9.5-16.1.6前言最近GitLab发了个紧急
漏洞
需要修复,ok接到命令立刻着手开始修复
九辰O
·
2024-01-25 05:56
gitlab
使用WAF防御网络上的隐蔽威胁之目录穿越
通过利用安全
漏洞
,攻击者可以通过修改URL的路径来访问系统文件或其他关键目录,这可能导致数据泄露、系统被恶意控制等严重后果。
Peggy·Elizabeth
·
2024-01-25 04:10
网络安全
log4j2
漏洞
综合利用_CVE-2021-44228_CNVD-2021-95919
1.
漏洞
利用1.1.rmi利用1、在检测到目标存在log4j2
漏洞
后,确定
漏洞
参数,尝试接受目标rmi请求。成功接收到请求。出现JRMIK字样即代表可接受RMI请求。2、
漏洞
利用。
LQxdp
·
2024-01-25 04:39
log4j
CVE-2021-44228
CNVD-2021-95919
rmi
ldap
Hashicorp Consul Service API远程命令执行
漏洞
1.
漏洞
简介2018年11月27日,Consul在官方博客中发布了有关Consul工具可能存在远程命令执行(RCE)
漏洞
的公告,并提供了防护该
漏洞
的配置方案。
LQxdp
·
2024-01-25 04:09
漏洞复现
consul
漏洞复现
命令执行
confluence模版注入
漏洞
_CVE-2023-22527
1.
漏洞
简介Confluence是Atlassian公司开发的一款专业的企业知识管理与协同软件,可用于构建企业wiki。
LQxdp
·
2024-01-25 04:08
漏洞复现
confluence
漏洞复现
cve-2023-22527
青铜计划
下一阶段20天的目标:数学没有低级的
漏洞
,回顾错题,二刷真题,查漏补缺,专项提高!英语,大量摄入单词,背诵作文(高标准,什么叫滚瓜烂熟,你心里要有数,不仅仅是背过了,背熟了没有?)
追寻ZIYOU
·
2024-01-25 04:00
Citrix NetScaler ADC 和 NetScaler Gateway
漏洞
风险通告
近日,亚信安全CERT监控到Citrix发布了NetScalerADC和NetScalerGateway的安全公告,披露了2个安全
漏洞
CVE-2023-6548和CVE-2023-6549。
亚信安全官方账号
·
2024-01-25 03:22
漏洞风险通告
网络
大数据
web安全
安全
网络安全
Atlassian Confluence 模板注入代码执行
漏洞
风险通告
近日,亚信安全CERT监控到Atlassian公司发布了一则安全公告,针对ConfluenceDataCenterandServer存在的远程代码执行
漏洞
(CVE-2023-22527)进行了修复。
亚信安全官方账号
·
2024-01-25 03:21
漏洞风险通告
开发语言
人工智能
apache
struts
java
安全
漏洞
收敛一小步,安全防护一大步!防毒墙
漏洞
管理神器来了
漏洞
与修复好比一枚硬币的两面,也是企业安全中面临的疏堵难题。
漏洞
管理对于端点安全策略至关重要,使企业组织能够在安全
漏洞
导致网络攻击或数据泄露之前识别和解决这些
漏洞
。
亚信安全官方账号
·
2024-01-25 03:21
安全
web安全
microsoft
apache
struts
java
小学数学期末如何复习?
二、找出和解决知识
漏洞
数学学习,查漏补缺必不可少,多对以往
海韵互联
·
2024-01-25 02:17
【
漏洞
修复】Apache Log4j 远程代码执行
漏洞
(CVE-2021-44228、CVE-2021-45046)
摘要本文档适用于OpenEuler20、OpenEuler21、OpenEuler22、麒麟V10SP3、统信V10操作系统,修复Log4
漏洞
。
荒Huang
·
2024-01-25 02:42
apache
log4j
vulhub之weblogic篇
SSRF环境启动1.访问http://192.168.245.131:7001/uddiexplorer/,即可查看uddiexplorer应用SSRF
漏洞
存在于/uddiexplorer/SearchPublicRegistries.jsp
咩了个咩咩
·
2024-01-25 02:28
安全
vulhub之Spring篇
CVE-2022-22978Spring-security认证绕过
漏洞
一、环境启动web服务正常访问admin页面,因为没有经过身份认证,会被禁止;加上换回车符\n后正则表达式不会匹配;将换行符\n用%
咩了个咩咩
·
2024-01-25 02:27
spring
java
后端
漏洞
评估的优先级决定了网络安全保护的成本
黑客一直都在扫描互联网中的
漏洞
,如果你不想让你的组织成为受害者,那么你需要成为第一个发现这些
漏洞
的人。换句话说,你必须采取主动的方法来管理
漏洞
,而实现此目标的关键第一步就是执行
漏洞
评估。
H_00c8
·
2024-01-25 01:43
代码评审——随机数Random问题
publicstaticStringgeneRundomNo(){Randomr=newRandom();intnum=r.nextInt(100000);return""+num;}此时,使用静态代码
扫描工具
月空MoonSky
·
2024-01-24 23:50
代码评审
java
SecureRandom
Random
专业网站建设中SQL注入
漏洞
原理及解决方法
专业网站建设中SQL注入
漏洞
原理及解决方法SQL注入产生的原因:程序开发过程中不注意规范书写sql语句和对特殊字符进行过滤,导致客户端可以通过全局变量POST和GET提交一些sql语句正常执行。
tv360
·
2024-01-24 23:56
关于H3C路由器
漏洞
的情况说明
关于H3C路由器
漏洞
的情况说明
漏洞
情况近期发现互联网上存在未及时升级加固的H3C路由器设备,通过
漏洞
利用可导致远程控制设备,其中部分IP地址疑似归属于基础电信企业或政企客户。
weixin_44106034
·
2024-01-24 22:48
智能路由器
网络
SpringBoot Actuator未授权访问
漏洞
处理
漏洞
预警】SpringBootActuator未授权访问
漏洞
级别:高危
漏洞
类型:未授权访问说明:Actuator是springboot提供的用来对应用系统进行自省和监控的功能模块,借助于Actuator
代码非空
·
2024-01-24 22:16
spring
boot
后端
java
记一次网关项目Actuator未授权访问
漏洞
的修复方案
前言公司项目在做等保测评的时候发现网关项目存在Actuator未授权访问
漏洞
,在Actuator启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息
DearLC
·
2024-01-24 22:45
Spring
Boot
笔记
java
java
spring
boot
spring
cloud
后端
Spring Boot Actuator未授权访问排查和整改指南
SpringBootActuator未授权访问排查和整改指南
漏洞
介绍Actuator是SpringBoot提供的用来对应用系统进行自省和监控的功能模块,借助于Actuator开发者可以很方便地对应用系统某些监控指标进行查看
weixin_44106034
·
2024-01-24 22:45
java
D-Tale SSRF
漏洞
复现(CVE-2024-21642)
0x02
漏洞
概述D-Tale是Pandas数据结构的可视化工具。3.9.0之前的D-Tale版本的用户可能容易受到服务器端请求伪造(SSRF)的攻击,从而使攻击者能够访问服务器上的文件。0x0
OidBoy_G
·
2024-01-24 22:45
漏洞复现
安全
web安全
D-Tale SSRF
漏洞
Ⅰ、
漏洞
描述D-Tale是Pandas数据结构的可视化工具。3.9.0之前的D-Tale版本的用户可能容易受到服务器端请求伪造(SSRF)的攻击,从而使攻击者能够访问服务器
Love Seed
·
2024-01-24 22:45
安全
【复现】Hytec Inter HWL 2511 SS路由器RCE
漏洞
_25
目录一.概述二.
漏洞
影响三.
漏洞
复现1.
漏洞
一:四.修复建议:五.搜索语法:六.免责声明一.概述HytecInterHWL2511SS是日本HytecInter公司的一款工业级LTE路由器,可用于远程数据传输
穿着白衣
·
2024-01-24 22:44
安全漏洞
安全
web安全
系统安全
网络安全
【复现】万户ezoffice协同管理平台 SQL注入
漏洞
_26
目录一.概述二.
漏洞
影响三.
漏洞
复现1.
漏洞
一:四.修复建议:五.搜索语法:六.免责声明一.概述万户ezOFFICE协同管理平台分为企业版和政务版。
穿着白衣
·
2024-01-24 22:44
安全漏洞
安全
web安全
网络安全
系统安全
数据库
【复现】奥威亚视屏云平台文件读取
漏洞
_27
目录一.概述二.
漏洞
影响三.
漏洞
复现1.
漏洞
一:四.修复建议:五.搜索语法:六.免责声明一.概述奥威亚视屏云平台拥有丰富的应用模块,包括结对帮扶、网络教研、教研共同体、优课汇聚、教学资源、在线巡课、AI
穿着白衣
·
2024-01-24 22:44
安全漏洞
安全
web安全
系统安全
网络安全
【复现】D-Tale SSRF
漏洞
(CVE-2024-21642)_26
目录一.概述二.
漏洞
影响三.
漏洞
复现1.
漏洞
一:四.修复建议:五.搜索语法:六.免责声明一.概述D-Tale数据可视化插件是后端框架Flask与前端框架React组合产生的一款开源的数据可视化分析插件。
穿着白衣
·
2024-01-24 22:13
安全漏洞
安全
web安全
网络安全
系统安全
sqlmap使用教程(3)-探测注入
漏洞
1、探测GET参数以下为探测DVWA靶场low级别的sql注入,以下提交方式为GET,问号(?)将分隔URL和传输的数据,而参数之间以&相连。--auth-cred=admin:password--auth-type=basic(DVWA靶场需要登录,所以需要指定认证类型和凭证)--cookie=(指定cookie值)sqlmap-u"http://192.168.3.129/dvwa/vulne
fanmeng2008
·
2024-01-24 21:49
安全杂记
web安全
网络安全
网络安全必备技能:Nmap基础教程详解
Nmap传统上被描述为端口
扫描工具
。另一种解释是,Nmap是一个极其流行的黑客工具,用于获取目标信息,特别是侦查工作。而众所周知,侦查被认为是任何渗透测试中最重要的方面之一。
知白守黑V
·
2024-01-24 21:45
风险评估
安全运营
网络安全
Nmap
网络安全工具
Nmap使用教程
Nmap入门指南
Nmap命令解析
安全测试工具
企业面临的典型网络安全风险及其防范策略
由于企业面临着广泛的威胁,因此通过监控和缓解最关键的威胁和
漏洞
。网络安全问题有七大类,包括多种威胁,以及团队应针对每种威胁实施的特定检测和缓解方法。
知白守黑V
·
2024-01-24 21:42
安全运营
风险评估
网络安全
web安全
网络安全
安全管理
网络攻击防御
员工安全意识
安全防护策略
企业网络安全
初识 shellcode
文章目录shellcode什么是shellcode作用shellcode编写函数调用触发中断32位触发中断64位pwntools步骤32位64位shellcode什么是shellcode通常是指软件
漏洞
利用过程中使用一小段机器代码作用启动
她送的苦茶子
·
2024-01-24 20:18
你想有多
pwn
安全
JF2—CommonsCollections之CC6
URLDNS的污点选取的是DNS查询功能,无法执行命令,只能用于
漏洞
探测。
AxisX
·
2024-01-24 20:59
XXE
漏洞
概念
1、XXE
漏洞
概念XXE(XMLExternalEntityInjection)又称为XML外部实体注入。
落樱坠入星野
·
2024-01-24 19:32
网络
安全
笔记
经验分享
易优demo网站测试结果
易优demo网站测试结果-061、信息收集网站账号:admin密码:Aa1234562、存在的
漏洞
2.1后台弱口令
漏洞
http://eyoucms-s347fqn.gxalabs.com/login.php
落樱坠入星野
·
2024-01-24 19:02
经验分享
笔记
xss
通过浏览器URL地址,5分钟内渗透你的网站!很刑很可拷!
今天我来带大家简单渗透一个小破站,通过这个案例,让你深入了解为什么很多公司都需要紧急修复各个中间件的
漏洞
以及进行URL解析拦截等重要操作。这些措施的目的是为了保护网站和系统的安全性。
会python的小孩
·
2024-01-24 16:26
web安全
安全
python
前端
flask
http
服务器
小迪安全学习笔记--第37天:web
漏洞
--反序列化之PHP和java全解(上)
PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize()//将一个对象转换成一个字符串unseriglize()//将字符串还原成一个对象触发:unserialize函数的变量可控,文件中存在可利
铁锤2号
·
2024-01-24 16:52
web安全自学笔记
安全
小迪安全学习笔记--第38天:web
漏洞
-反序列化之PHP和JAVA全解(下)
有个工具,ysoserial:https://github.com/frohoff/ysoserial概念序列化和反序列化序列化(serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化。靶场:webGoathttps://blog.csdn.net/
铁锤2号
·
2024-01-24 16:52
web安全自学笔记
安全
WEB
漏洞
-反序列化之PHP&JAVA全解(上)
PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize()//将一个对象转换成一个字符串unserialize()//将字符串还原成一个对象触发:unserialize函数的变量可控,文件中存在可利
深白色耳机
·
2024-01-24 16:21
渗透笔记2
php
前端
java
WEB
漏洞
-反序列化之PHP&JAVA全解(下)
序列化和反序列化序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,成为反序列化。小例子:使用writeObject()函数对person对象进行序列化,并把序列化后的字符串存入文件d:/person.txt中使用readObject()对文件d:/p
深白色耳机
·
2024-01-24 16:21
渗透笔记2
前端
php
java
V2022全栈培训笔记(WEB攻防46-WEB攻防-通用
漏洞
&PHP反序列化&原生类&
漏洞
绕过&公私有属性)
第46天WEB攻防-通用
漏洞
&PHP反序列化&原生类&
漏洞
绕过&公私有属性知识点:1、反序列化魔术方法全解2、反序列化变量属性全解3、反序列化魔术方法原生类4、反序列化语言特性
漏洞
绕过~其他魔术方法共有
清歌secure
·
2024-01-24 16:20
笔记
php
网络安全
安全
上一页
32
33
34
35
36
37
38
39
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他