E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Thinkphp漏洞复现
【
漏洞复现
】C-Lodop云服务任意文件读取漏洞
Nx03产品主页fofa-query:"C-Lodop"&&icon_hash="-329747115"Nx04
漏洞复现
POC:GET/../../../..
晚风不及你ღ
·
2024-01-30 13:03
【漏洞复现】
web安全
【
漏洞复现
】零视技术H5S视频平台信息泄漏漏洞
Nx03产品主页hunter-query:title="H5S视频平台|WEB"Nx04
漏洞复现
POC:/
晚风不及你ღ
·
2024-01-30 13:02
【漏洞复现】
网络
web安全
【
漏洞复现
】河辰通讯佑友防火墙后台命令执行漏洞
Nx01产品简介佑友是深圳市河辰通讯技术有限公司的注册商标,公司成立于1998年,主力产品是Mailgard佑友系列邮件服务器,邮件归档,垃圾邮件过滤网关,邮件网关,全球邮网关,邮件负载均衡网关、防火墙,VPN等。Nx02漏洞描述佑友防火墙网关管理系统存在命令执行漏洞,攻击者可利用该漏洞将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。Nx03产品主页hunter-query:app.nam
晚风不及你ღ
·
2024-01-30 13:57
【漏洞复现】
网络
运维
web安全
Linux本地内核提权
漏洞复现
(CVE-2019-13272)
image0x00简介在5.1.17之前的Linux内核中,kernel/ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限进程关系,父进程删除权限并调用execve可能允许攻击者控制。0x01漏洞概述Linux执行PTRACE_TRACEME函数时,ptrace_link函数将获得对父进程凭据
5f4120c4213b
·
2024-01-30 12:06
thinkphp
5 修改全局异常处理方式
//异常处理handle类留空使用\think\exception\Handle'exception_handle'=>'',默认是\think\exception\Handle是框架默认的处理方式要修改默认的显示方式,定义一个类继承\think\exception\Handle,重写render()方法,然后修改配置文件'exception_handle'=>'命名空间\类名称',(app\li
tangzhentian
·
2024-01-30 02:01
webug存在的越权漏洞-水平越权以及垂直越权的
漏洞复现
(超详解)
越权漏洞-webug、1.登录账号:admin密码:admin2.进入逻辑漏洞3.进入越权修改密码靶场(1)输入账号密码进入进去会发现没有权限进入方法一:这里我们只需要将127.0.0.1:8080/control/a/auth_cross/cross_auth_passwd2.php?id=1中的/a删除即可删除后这便进入进来了方法二:在容器中进入/var/www/html/control/au
爱喝水的泡泡
·
2024-01-30 02:54
网络安全
用友移动管理系统 DownloadServlet 任意文件读取
漏洞复现
0x01产品简介用友移动系统管理是用友公司推出的一款移动办公解决方案,旨在帮助企业实现移动办公、提高管理效率和员工工作灵活性。它提供了一系列功能和工具,方便用户在移动设备上管理和处理企业的系统和业务。0x02漏洞概述用友移动管理系统DownloadServlet接口处任意文件读取漏洞,未经身份验证的攻击者可以利用此漏洞读取内部系统敏感文件,使系统处于极不安全的状态。0x03复现环境FOFA:app
OidBoy_G
·
2024-01-29 14:11
漏洞复现
web安全
安全
用友 移动管理系统 DownloadServlet 任意文件读取
漏洞复现
(含nuclei-POC)
免责声明由于传播、利用本CSDN所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!一、产品介绍宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化、协同化、流程化、战略化需求的软件。二、漏洞描述宏景eHRFrCodeAddTreeServlet接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执
0xOctober
·
2024-01-29 14:40
漏洞复现
安全
网络安全
web安全
最新多功能PHP图床源码 /兰空图床Lsky Pro开源版v2.1/ 单纯的图床程序源码
该程序的最初版本诞生于2017年10月,由
ThinkPHP
5框架精心打造而成。在历经数次迭代升级之后,终于在2022年3月迎来了全新的2.0版本。
hmz856
·
2024-01-29 13:40
源码
后端
PHP
php
开源
开发语言
Niushop 开源商城 v5.1.7:支持PC、手机、小程序和APP多端电商的源码
Niushop系统是一款基于
ThinkPHP
6开发的电商系统,提供了丰富的功能和完善的商品机制。该系统支持普通商品和虚拟商品,并且针对虚拟商品还提供了完善的核销机制。
很酷的站长
·
2024-01-29 11:33
源码大全
小程序
小程序商城
Nginx解析
漏洞复现
首先这个漏洞不是软件或代码的问题,是认为疏忽造成的。一、环境搭建从vulhub上面下载vulhub-master.zip文件,上传到服务器中,或者直接在服务器下载。unzipvulhub-master.zip进入漏洞目录cd/vulhub-master/vulhub-master/nginx/nginx_parsing_vulnerability在当前目录下执行,拉取镜像dockercompose
就不做程序猿
·
2024-01-29 10:16
web安全
nginx
web安全
安全
Nginx解析
漏洞复现
Nginx解析漏洞一、搭建环境二、复现过程三、漏洞原理及防范一、搭建环境环境需求:ubuntu虚拟机,docker环境,vulhub-master环境这里我使用的Linux系统为Ubuntu22.04版本,已经准备完毕(比如换源,安装docker等操作)1、通过FTP将vulhub-master.zip环境包上传并进行解压这里我已将环境包上传至root主目录下,下面进行解压:unzipvulhub
君衍.⠀
·
2024-01-29 08:05
Docker
Linux
渗透测试
nginx
运维
python
golang
网络
开发语言
android
服务攻防-开发组件安全&Jackson&FastJson各版本&XStream&CVE环境复现
本地demo&CVE(数据处理)章节点:1、目标判断-端口扫描&组合判断&信息来源2、安全问题-配置不当&CVE漏洞&弱口令爆破3、复现对象-数据库&中间件&开发框架&应用协议常见语言开发框架:PHP:
Thinkphp
Lara
SuperherRo
·
2024-01-29 08:35
#
服务安全篇
安全
fastjson
xstream
jackson
thinkphp
3.2 实现文件上传
1.file.html手机名称手机价格手机图片所属品牌--请选择品牌--{$vo.bname}2.add方法中处理文件上传publicfunctionadd(){$Tel=M("Tel");//文件上传处理$upload=new\Think\Upload();//实例化上传类$upload->maxSize=3145728;//设置附件上传大小$upload->exts=array('jpg','
大帅同学
·
2024-01-29 07:53
原创
PHP
thinkphp
thinkphp
php
thinkphp
路由配置 php7.0,
thinkphp
3.2 路由设置方法
在配置文件中增加路由设置Application\Common\Conf\config.php下面是
ThinkPHP
3.2路由设置中规则表达式的配置方式returnarray('URL_ROUTER_ON
weixin_39737317
·
2024-01-29 07:22
thinkphp路由配置
php7.0
ThinkPHP
3.2连接数据库的配置
全局配置参考:在
ThinkPHP
3.2框架中,依次打开
ThinkPHP
——conf文件夹、接着打开conf文件夹下的convention.php文件,在这里可以对数据库连接进行配置。
慕斯-ing
·
2024-01-29 07:18
ThinkPHP系列
thinkphp
后端
ThinkPHP
3.2.x SQL注入
ThinkPHP
3.2.xSQL注入初始配置数据库配置where注入控制器配置exp注入控制器配置bind注入控制器配置漏洞利用where注入exp注入bind注入漏洞分析where注入exp注入bind
H3rmesk1t
·
2024-01-29 07:47
#
ThinkPHP代码审计
thinkphp
安全
web
代码审计
ThinkPhp
3.2(qidian)部署文档
宝塔环境部署申请域名以及域名解析具体配置,可百度之在宝塔面板中创建网站上传代码导入数据配置运行目录注意:(如果版本:
thinkphp
3.2)配置运行目录要特别注意:运行目录要选择根目录“/”,否则访问响应
pure_light
·
2024-01-29 07:15
php
阿里云
43 漏洞发现-WEB应用之漏洞探针类型利用修复
目录已知CMS开发框架末知CMS演示案例:开发框架类源码渗透测试报告-资讯-
thinkphp
开发框架类源码渗透测试-咨讯-spring已知CMS非框架类渗透测试报告-工具脚本-wordpress已知CMS
山兔1
·
2024-01-29 03:57
小迪安全
前端
【
漏洞复现
】中移铁通禹路由器弱口令漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04
漏洞复现
使用默认弱口令admin进行登录。Nx05修复建议建议
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
【
漏洞复现
】中移铁通禹路由器信息泄露漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04
漏洞复现
POC:/cgi-bin/ExportSe
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
企语iFair协同管理系统getuploadimage.jsp接口存在任意文件读取漏洞CVE-2023-47473
1.企语iFair协同管理系统简介微信公众号搜索:南风
漏洞复现
文库该文
sublime88
·
2024-01-28 21:42
漏洞复现
安全
web安全
网络安全
网络
漏洞复现
-万户OA text2Html 任意文件读取(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述万户OAtext2Html接口存在任意文件读取漏洞,可读取系统配置文件。fofa语句app="万户网络-ezO
炼金术师诸葛亮
·
2024-01-28 21:41
安全
web安全
Redash 默认key漏洞(CVE-2021-41192)复现
1.漏洞级别中危2.漏洞搜索fofa"redash"3.影响范围Redash<10.0.04.
漏洞复现
漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key,如果用
fly夏天
·
2024-01-28 14:08
漏洞复现
漏洞复现
CVE-2021-41192
redash
web安全
Office365-Indexs-任意文件读取
指纹特征fofa:header="OfficeWeb365"||body="请输入furl参数"hunter:header="OfficeWeb365"||web.body="请输入furl参数"
漏洞复现
LZsec
·
2024-01-28 14:37
漏洞复现
web安全
officeWeb365 Indexs接口存在任意文件读取
漏洞复现
OfficeWeb365是专注于Office文档在线预览及PDF文档在线预览云服务,包括MicrosoftWord文档在线预览、Excel表格在线预览、Powerpoint演示文档在线预览,WPS文字处理、WPS表格、WPS演示及AdobePDF文档在线预览。OfficeWeb365/Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,
fly夏天
·
2024-01-28 14:35
漏洞复现
任意文件读取漏洞
web安全
officeWeb365
漏洞复现
- Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
漏洞原理ApacheShiro是Java的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与Web集成、缓存等功能,应用十分广泛。Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。这里最关键的切入点就是默认密钥了,这
Sally__Zhang
·
2024-01-28 13:15
Web安全
漏洞复现
web安全
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
目录ApacheShiro简介漏洞原理影响版本
漏洞复现
声明:本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。
Passer798
·
2024-01-28 13:14
漏洞复现
apache
java
服务器
Apache Shiro <= 1.2.4反序列化漏洞攻击 CVE-2016-4437 已亲自复现
ApacheShiro<=1.2.4反序列化漏洞攻击CVE-2016-4437已亲自复现漏洞名称漏洞描述影响版本
漏洞复现
环境搭建漏洞利用修复建议总结漏洞名称漏洞描述在1.2.5之前的ApacheShiro
Bolgzhang
·
2024-01-28 13:41
apache漏洞合集-亲测
apache
网络安全
宏景eHR FrCodeAddTreeServlet SQL注入
漏洞复现
0x03复现环境FOFA:app="HJSOFT-HCM"0x04
漏洞复现
PoCPOST/templ
OidBoy_G
·
2024-01-28 09:04
漏洞复现
安全
web安全
Adobe ColdFusion 任意文件读取
漏洞复现
(CVE-2023-26361)
0x01产品简介AdobeColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。0x02漏洞概述AdobeColdFusion平台filemanager.cfc接口存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。0x03影响范围AdobeColdFu
OidBoy_G
·
2024-01-28 09:03
漏洞复现
adobe
安全
web安全
Adobe ColdFusion 反序列化
漏洞复现
(CVE-2023-38203)
0x01产品简介AdobeColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。0x02漏洞概述AdobeColdFusion存在代码问题漏洞,该漏洞源于受到不受信任数据反序列化漏洞的影响,攻击者通过漏洞可以代码执行,可导致服务器失陷,获取服务器权限。0x03影响范围ColdFusion2018<=Update17ColdFusion202
OidBoy_G
·
2024-01-28 09:57
漏洞复现
adobe
安全
web安全
thinkphp
5.x 使用paginate 分页后 foreach 循环体内不能处理数据的解决办法
方法一、使用toArray()将查询出来的分页数据转成数组$data=$goods_list->toArray();方法二、$data=$goods_list->all();替换处理where($where)->field(true)->order('iddesc')->paginate()->each(function($item,$key){if($item['status']==1){$it
abiao1981
·
2024-01-28 09:54
THINKPHP
PHP
php
nginx配置分解分享,另存为xxxx.conf放在linux环境下的/etc/nginx/conf.d/ 目录下,即可支持TP(
ThinkPHP
)的伪静态
server{listen443sslhttp2default_server;#listen[::]:443ssl;server_namedskk.grapis.club;if(KaTeXparseerror:Expected'}',got'EOF'atendofinput:…rewrite^/(.*)https://dskk.graphis.club/$1permanent;}#error_pa
abiao1981
·
2024-01-28 09:54
PHP
THINKPHP
linux
nginx
TP
nginx
Thinkphp
5 mysql 返回string类型_解决mysql返回的字段数值类型全变成string型的问题
Thinkphp
5mysql返回string类型_解决mysql返回的字段比如:int,decimal,double等类型,全变成string型的问题//兼容老的API/
thinkphp
/library
abiao1981
·
2024-01-28 09:23
PHP
mysql
服务器
php
数据库
Tp5笔记初探
ThinkPHP
5的注意事项(兼容Tp3写法)
php7.2以上废除了each()方法,项目中用到的地方会出现以下报错Theeach()functionisdeprecated.Thismessagewillbesuppressedonfurthercalls解决办法。很简单:while(list($key,$val)=each($array)){#code}改成:foreach($arrayas$key=>$val){#code}原文链接:h
abiao1981
·
2024-01-28 09:53
PHP
THINKPHP
linq
p2p
webview
thinkphp
3.2升级php7.2要点记录
有一台老服务器到期了,新升级的系统,再安装旧版本的php环境,多少有点麻烦。毕竟php5已经被官方放弃有一段时间了,php7也已经发布使用了很长时间。由于php7相对于php5,升级改动的地方很多,一方面带来了很多关于性能和安全性的提升。另一方面废除了很多就的函数和扩展,导致很多基于php5开发的项目,升级php7需要改动一些代码才可以。对于php7而言,php7.2也算是个小的分界岭,在php7
abiao1981
·
2024-01-28 09:23
PHP
THINKPHP
ThinkPHP
5小于5.0.24 远程代码执行高危漏洞 修复方案 bug修复
漏洞描述由于
ThinkPHP
5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。
abiao1981
·
2024-01-28 09:52
PHP
THINKPHP
ThinkPHP
+uni-app框架熊猫电竞赏金电竞系统源码PHP含APP+H5
熊猫电竞赏金电竞系统源码,包含APP、H5和搭建视频教程,支持运营级搭建,这套源码是基于
ThinkPHP
+Uniaapp框架开发的。赏金电竞系统源码APP+h5+搭建视频可搭建!运营级!
天天打码
·
2024-01-28 08:51
ThinkPHP
php
开发语言
uniapp
uni-app
房产信息网源码,房产系统,二手房小程序源码,租房小程序系统楼盘系统房产经纪人系统
房产门户系统、多城市房产网、房产小程序房产网系统、地方房产门户信息网带im即时通讯聊天二手房租房楼盘置业顾问经纪人腾房云房产网分为单城市版本和多城市版本多城市自动定位当前城市每个分站对应独立管理员分站管理
thinkphp
qq_35738963
·
2024-01-28 07:08
小程序
尚无忧球馆助教系统源码,助教小程序源码,助教源码,陪练系统源码
特色功能:不同助教服务类型选择助教申请,接单,陪练师入住,赚取外快线下场馆入住设置自己服务城市代理分销商入住优惠券技术栈:前端uniapp+后端
thinkphp
独立全开源
qq_35738963
·
2024-01-28 07:07
小程序
漏洞复现
-EduSoho任意文件读取漏洞(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击者
炼金术师诸葛亮
·
2024-01-28 07:51
安全
web安全
【
漏洞复现
】友讯D-Link路由器信息泄露漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04
漏洞复现
POC:/actpt.dataNx05修复建议建议联系软件厂
晚风不及你ღ
·
2024-01-28 06:54
【漏洞复现】
web安全
智能路由器
【CVE-2019-16920】多款D-Link路由器的未授权RCE
漏洞复现
目录0x00漏洞概述0x01影响版本0x02漏洞评级0x03shodan搜索漏洞环境0x04漏洞验证0x05修复建议0x00漏洞概述友讯科技股份有限公司(D-LinkCorporation)是一家台湾科技公司,总部位于台北市内湖区,于1986年由高次轩成立。公司专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要生产制造消费者及企业所使用的无线网络和以太网硬件产品。2019年9月,Fort
Jaoing
·
2024-01-28 06:53
漏洞复现
【
漏洞复现
】友讯D-Link路由器弱口令漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04
漏洞复现
使用默认弱口令admin/admin进行登录。Nx05
晚风不及你ღ
·
2024-01-28 06:20
【漏洞复现】
web安全
Nginx解析
漏洞复现
Nginx简介Nginx(enginex)是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx1.0.4发布。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like
-飞飞鱼
·
2024-01-28 02:54
漏洞复现
网络安全
linux
web安全
Nginx 解析
漏洞复现
1、漏洞原理(1)由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php(url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。(2)但是fastcgi在处理’.php’文件时发现
zzz@123
·
2024-01-28 02:53
漏洞复现
安全漏洞
网络安全
Nginx 解析
漏洞复现
及利用
Nginx解析
漏洞复现
今天被老师进行进行面试了,被问到了什么是解析漏洞,呜呜呜我太菜了,答不出来,但是生命不息,学习不止,现在就让我们一起学习一下什么是解析漏洞。
Tauil
·
2024-01-28 02:22
网络安全
web安全
网络安全03---Nginx 解析
漏洞复现
目录一、准备环境二、实验开始2.1上传压缩包并解压2.2进入目录,开始制作镜像2.3可能会受之前环境影响,删除即可编辑2.4制作成功结果2.5我们的环境一个nginx一个php2.6访问漏洞2.7漏洞触发结果2.8上传代码不存在漏洞2.9补充:在nginx放通了解析php才会去解析2.10看看这个漏洞图片吧三、真正原因五、如何防范:一、准备环境ubentu虚拟机,docker环境,vulhub-m
凌晨五点的星
·
2024-01-28 02:21
网络安全
web安全
安全
vue elment-ui 一张与多张图片上传,返回base64编码
thinkphp
5
注意:action为上传的后台路径地址imageUrl:为图像的路径accept:上传的图片格式可以自定义$emit:操作后返回对应的数据给父级vue一张图片只给一个路径,多张图片需要给一个数组1.element-UI头像上传,返回一条路径vue代码importApifrom'../../Api'exportdefault{name:'servec_type',data(){return{imag
qq_28761593
·
2024-01-27 23:10
ThinkPHP
HTML+CSS
element
Vue
vue
elment-ui
base
thinkphp5
vue图片base
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他