E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Typecho反序列化漏洞复现
用友NC Cloud soapFormat.ajax接口XXE
漏洞复现
[附POC]
文章目录用友NCCloudsoapFormat.ajax接口XXE
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06
gaynell
·
2024-01-12 06:14
漏洞复现
安全
系统安全
web安全
网络安全
其他
任我行CRM系统SmsDataList接口SQL注入
漏洞复现
[附POC]
文章目录任我行CRM系统SmsDataList接口SQL注入
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现0x06
gaynell
·
2024-01-12 06:44
漏洞复现
sql
数据库
网络
安全
web安全
系统安全
Apache Ofbiz XML-RPC RCE
漏洞复现
(CVE-2023-49070)
0x01产品简介ApacheOFBiz是一个开源的企业资源规划(ERP)系统,提供了多种商业功能和模块。0x02漏洞概述漏洞成因2020年,为修复CVE-2020-9496增加权限校验,存在绕过。2021年,增加Filter用于拦截XML-RPC中的恶意请求,存在绕过。2023年四月,彻底删除xmlrpchandler以避免同类型的漏洞产生。尽管主分支在四月份已经移除了XML-RPC组件,但在Ap
OidBoy_G
·
2024-01-12 06:13
漏洞复现
xml
rpc
web安全
安全
漏洞复现
--Apache Ofbiz XML-RPC RCE(CVE-2023-49070)
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责一:漏洞描述近日,亚信安全CERT监控到ApacheOFBiz发布更新公告,修复了ApacheOFBiz中的一个未授
芝士土包鼠
·
2024-01-12 06:13
漏洞复现
安全
web安全
网络安全
APACHE OFBIZ XML-RPC
反序列化
漏洞 (CVE-2020-9496) 的复现与分析
1.1状态完成漏洞挖掘条件分析、
漏洞复现
。
奇安信代码卫士
·
2024-01-12 06:13
http
servlet
rpc
ext
web
CVE-2020-9496 Apache OFBiz XML-RPC
反序列化
漏洞复现
CVE-2020-9496ApacheOFBizXML-RPC
反序列化
漏洞文章目录CVE-2020-9496ApacheOFBizXML-RPC
反序列化
漏洞1.概述1.1OFBiz1.2漏洞简述1.3风险等级
ImShadowven
·
2024-01-12 06:11
漏洞复现
apache
xml
rpc
java
网络安全
CVE-2023-49070:Apache Ofbiz XML-RPC远程命令执行
漏洞复现
[附POC]
文章目录ApacheOfbizXML-RPC远程命令执行
漏洞复现
(CVE-2023-49070)[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2
gaynell
·
2024-01-12 06:09
漏洞复现
apache
安全
系统安全
网络安全
web安全
jackson相关注解
@JsonIgnoreProperties@JsonIgnoreProperties(value={"prop1","prop2"})用来修饰Pojo类,在序列化和
反序列化
的时候忽略指定的属性,可以忽略一个或多个属性
飘零未归人
·
2024-01-12 05:31
#
spring
java
spring
boot
json
java
Vercel部署
Typecho
动态博客
前言由于vercel免费用户仅只有1GB的运行内存(当然如果你有钱也可以支持一下官方,开个vip用户也可以),所以不可运行过大的占用内存的应用程序,有些主题可能会消耗过多内存导致一些功能失效或者直接停止,所以在使用前请对相关内容进行了解后在使用如果你想使用wordpress的话,请自行摸索,因为我对php不是很了解目前我使用的是hexo搭建静态博客(因为hexo自由度高,可定制度高、已于理解以及修
Lete乐特
·
2024-01-12 04:28
教程
typecho
vercel
hexo
blog
博客
pytorch11:模型加载与保存、finetune迁移训练
目录一、模型加载与保存1.1序列化与
反序列化
概念1.2pytorch中的序列化与
反序列化
1.3模型保存的两种方法1.4模型加载两种方法二、断点训练2.1断点保存代码2.2断点恢复代码三、finetune3.1
慕溪同学
·
2024-01-12 03:14
Pytorch
深度学习
pytorch
人工智能
神经网络
先锋WEB燃气收费系统 Upload.aspx 文件上传
漏洞复现
0x01产品简介先锋WEB燃气收费系统是一种先进的在线燃气收费解决方案,旨在简化和优化燃气收费的流程和管理。该系统基于Web平台,提供了一系列功能和工具,使燃气公司能够高效地进行收费、账单管理和客户服务。0x02漏洞概述先锋WEB燃气收费系统/AjaxService/Upload.aspx接口处存在文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而
OidBoy_G
·
2024-01-12 03:12
漏洞复现
安全
web安全
先锋WEB燃气收费系统文件上传漏洞
指纹特征app="先锋WEB燃气收费系统"
漏洞复现
访问http://ip:port/AjaxService/Upload.aspx验证出现以下情况表明存在漏洞POST/AjaxService/Upload.aspxHTTP
LZsec
·
2024-01-12 03:12
漏洞复现
web安全
Ncast盈可视 高清智能录播系统 IPSetup.php信息泄露+RCE
漏洞复现
(CVE-2024-0305)
0x01产品简介Ncast盈可视高清智能录播系统是广州盈可视电子科技有限公司一种先进的音视频录制和播放解决方案,旨在提供高质量、高清定制的录播体验。该系统采用先进的摄像和音频技术,结合强大的软件平台,可以实现高清视频录制、多路音频采集、实时切换和混音、定制视频分析等功能。0x02漏洞概述广州盈可视电子科技有限公司高清智能录播系统可通过访客身份未授权访问/manage/IPSetup.php后台功能
OidBoy_G
·
2024-01-12 01:27
漏洞复现
php
安全
web安全
金和OA jc6 GetAttOut SQL注入
漏洞复现
0x01产品简介金和OA协同办公管理系统软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。0x02漏洞概述金和OAjc6GetAttOut接口处存在SQL注入漏洞,攻击者除了可以利用SQL注
OidBoy_G
·
2024-01-11 23:33
漏洞复现
安全
web安全
Yearning front 任意文件读取
漏洞复现
0x03复现环境FOFA:app="Yearning"0x04
漏洞复现
Po
OidBoy_G
·
2024-01-11 23:32
漏洞复现
安全
web安全
用友U8+CRM 逻辑漏洞登录后台
漏洞复现
0x01产品简介用友U8CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。0x02漏洞概述用友U8CRM客户关系管理系统reservationcomplete.php文件存在逻辑漏洞,未授权的攻击者通过漏洞可以直接登录后台,获取系统内部敏感信息,使系统处于极不安全状态。0x03复现环境FOFA:app="用友U8CRM"0x04漏洞
OidBoy_G
·
2024-01-11 23:30
漏洞复现
安全
web安全
用友移动管理系统 upload任意文件上传漏洞
资产测绘app=“用友-移动系统管理”
漏洞复现
POST/mobsm/common/upload?category=../w
keepb1ue
·
2024-01-11 19:53
漏洞复现
安全
web安全
php
世邦通信 SPON IP网络对讲广播系统addscenedata.php任意文件上传漏洞
漏洞描述sponIP网络对讲广播系统存在任意文件上传漏洞,攻击者可以通过构造特殊请求包上传恶意后门文件,从而获取服务器权限资产测绘icon_hash=“-1830859634”
漏洞复现
POST/php/
keepb1ue
·
2024-01-11 19:20
漏洞复现
网络
web安全
安全
@RabbitListener配置了消费的消息为空
倘若未报异常的话首先要检查,队列信息是否绑定对了@RabbitListener(queues=检查这个地方的值是否配置对了)在配置都配置的情况下报
反序列化
异常,很大程度上是
反序列化
的类跟生产者那边序列化的类路径或者内容不一样
蓝天白云下遛狗
·
2024-01-11 19:54
java
14_IO_其他流
DataOutputStream数据输出流DataInputStream数据输入流打印流PrintStream字节打印流PrintWriter字符打印流标准输入输出流标准输入流标准输出流对象流(序列化与
反序列化
流
coo1heisenberg
·
2024-01-11 18:42
JavaSE
java
世邦通信SPON IP网络对讲广播系统rj_get_token.php 任意文件读取漏洞
资产测绘icon_hash=“-1830859634”
漏洞复现
POST/php/rj_get_token.phpHT
keepb1ue
·
2024-01-11 16:09
漏洞复现
网络
php
安全
web安全
SPON世邦 IP网络对讲广播系统 多处文件上传
漏洞复现
0x01产品简介SPON世邦IP网络对讲广播系统是一种先进的通信解决方案,旨在提供高效的网络对讲和广播功能。0x02漏洞概述SPON世邦IP网络对讲广播系统addscenedata.php、uploadjson.php、my_parser.php等接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用此漏洞上传恶意后门文件,可导致服务器失陷。0x03复现环境FOFA:icon_hash="-183
OidBoy_G
·
2024-01-11 13:47
漏洞复现
安全
web安全
C#使用Flatbuffer数据格式传输大批量数据完整示例
和目前主流的Json相比,没有字段名等的重复数据,同样的数据可以极大的减少传输量,
反序列化
速度极快,非常适用于传输数据量大的数据。
满苑繁花
·
2024-01-11 12:53
CVE-2018-8174
漏洞复现
复现环境windows7kali
漏洞复现
网络安全(阿逸)
·
2024-01-11 12:14
#
漏洞复现
安全
linux
windows
redis复习笔记04(小滴课堂)
RedisTemplate的序列和
反序列化
机制讲
抹茶味的西瓜汁
·
2024-01-11 11:48
redis
笔记
世邦通信 SPON IP网络对讲广播系统uploadjson.php任意文件上传漏洞
漏洞描述sponIP网络对讲广播系统uploadjson.php存在任意文件上传漏洞,攻击者可以通过构造特殊请求包上传恶意后门文件,从而获取服务器权限资产测绘icon_hash=“-1830859634”
漏洞复现
keepb1ue
·
2024-01-11 08:15
漏洞复现
网络
php
安全
web安全
解决一个JSON
反序列化
问题-空字符串变为空集合
解决一个JSON
反序列化
问题-空字符串变为空集合1.问题场景当我后端实体中定义如下:privateListprojectTypeId;如果前端传projectTypeId是null或者[]都是没问题的。
小万是个程序员
·
2024-01-11 08:06
joe
study
异常问题
json
spring
boot
java
Spark---RDD序列化
以后,可以通过从存储区中读取或
反序列化
对象的状态,重新创建该对象。2.RDD中的闭包检查从计算的角度,算子以外的代码都是在Driver端执行,算子里面的代码都是在Executor端执行。
肥大毛
·
2024-01-11 07:33
scala
大数据
spark
spark
大数据
分布式
Apache ActiveMQ RCE
漏洞复现
ApacheActiveMQRCE
漏洞复现
(CNVD-2023-69477)1、漏洞版本ApacheActiveMQpingne5q0v.dnslog.cn反弹shell的poc.xmlbash-c&/
知鱼~
·
2024-01-11 07:09
web安全
apache
activemq
web安全
HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)
远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)这里写目录标题HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)漏洞概述http.sys介绍漏洞成因漏洞危害影响版本
漏洞复现
环境部署漏洞验证防护措施漏洞概述
SuperMan529
·
2024-01-11 06:20
漏洞复现
网络
网络安全
2_单例设计模式_
反序列化
破坏单例模式_注册式单例_线程单例实现 ThreadLocal
三.
反序列化
破坏单例模式个单例对象创建好后,有时候需要将对象序列化然后写入磁盘,下次使用时再从磁盘中读取对象并进行
反序列化
,将其转化为内存对象。
反序列化
后的对象会重新分配内存,即重新创建。
java之书
·
2024-01-11 03:33
java_设计模式
单例模式
反序列化破坏单例模式
注册式单例
线程单例ThreadLocal
Java中什么序列化?
在Java中,序列化是一种将对象转换为字节序列的机制,使得对象可以在网络上传输或存储到文件中,而后可以通过
反序列化
还原为对象。
_Matthew
·
2024-01-11 01:30
#
Java的零星知识
java
php
python
Python 常用模块pickle
Python常用模块picklepickle序列化模块【一】定义序列化:将数据结构或对象转换为可存储或传输的格式
反序列化
:将序列化后的数据恢复为开始的数据结构或者对象【二】目的数据持久化存储远程通信缓存进程间通信
在飞行-米龙
·
2024-01-11 00:51
Python
模块和包
python
开发语言
Typecho
最新XC主题 去除域名授权全解密源码
简介:
Typecho
最新XC主题去除域名授权全解密源码这是一款多样式主题,首页支持六种主题样式,支持Pjax优化访问速度,多种单页,如友链、说说等。评论支持表情,自定义编辑器,支持其他样式功能。
百创科技
·
2024-01-11 00:49
源码与教程
源码下载
前端
浙大恩特客户资源管理系统 CrmBasicAction.entcrm任意文件上传
资产测绘title=“欢迎使用浙大恩特客户资源管理系统”
漏洞复现
POC如下:POS
keepb1ue
·
2024-01-10 23:28
漏洞复现
网络
php
安全
web安全
世邦通信SPON IP网络对讲广播系统未授权访问
资产测绘icon_hash=“-1830859634”
漏洞复现
POST/php/getuserdata.php
keepb1ue
·
2024-01-10 23:58
漏洞复现
网络
tcp/ip
网络协议
web安全
安全
世邦通信 SPON IP网络对讲广播系统后门账户
资产测绘icon_hash=“-1830859634”
漏洞复现
代码中可以看到,可以看到有固定写死的账户密码(脑子抽了一下。
keepb1ue
·
2024-01-10 23:57
漏洞复现
网络
tcp/ip
网络协议
安全
web安全
【
漏洞复现
】锐捷RG-UAC统一上网行为管理系统信息泄露漏洞
Nx01产品简介锐捷网络成立于2000年1月,原名实达网络,2003年更名,自成立以来,一直扎根行业,深入场景进行解决方案设计和创新,并利用云计算、SDN、移动互联、大数据、物联网、AI等新技术为各行业用户提供场景化的数字解决方案,助力全行业数字化转型升级。Nx02漏洞描述锐捷RG-UAC统一上网行为管理审计系统存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证
晚风不及你ღ
·
2024-01-10 22:10
【漏洞复现】
web安全
【
漏洞复现
】锐捷EG易网关cli.php后台命令执行漏洞
Nx01产品简介锐捷EG易网关是一款综合网关,由锐捷网络完全自主研发。它集成了先进的软硬件体系架构,配备了DPI深入分析引擎、行为分析/管理引擎,可以在保证网络出口高效转发的条件下,提供专业的流控功能、出色的URL过滤以及本地化的日志存储/审计服务。Nx02漏洞描述锐捷EG易网关cli.php存在后台命令执行漏洞,此漏洞需要权限,可搭配login.php命令执行漏洞获取登陆密码结合使用。Nx03产
晚风不及你ღ
·
2024-01-10 22:37
【漏洞复现】
web安全
宏景eHR fileDownLoad SQL注入
漏洞复现
eHRfileDownLoad接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息0x03复现环境FOFA:app="HJSOFT-HCM"0x04
漏洞复现
OidBoy_G
·
2024-01-10 22:24
漏洞复现
安全
web安全
蓝凌EIS智慧协同平台 ShowUserInfo.aspx SQL注入
漏洞复现
0x01产品简介蓝凌EIS智慧协同平台是一款专为企业提供高效协同办公和团队合作的产品。该平台集成了各种协同工具和功能,旨在提升企业内部沟通、协作和信息共享的效率。0x02漏洞概述由于蓝凌EIS智慧协同平台ShowUserInfo.aspx接口处未对用户输入的SQL语句进行过滤或验证导致出现SQL注入漏洞,未经身份验证的攻击者可以利用此漏洞获取数据库敏感信息。0x03复现环境FOFA:app="La
OidBoy_G
·
2024-01-10 22:23
漏洞复现
安全
web安全
用友移动管理系统 多处文件上传
漏洞复现
0x01产品简介用友移动系统管理是用友公司推出的一款移动办公解决方案,旨在帮助企业实现移动办公、提高管理效率和员工工作灵活性。它提供了一系列功能和工具,方便用户在移动设备上管理和处理企业的系统和业务。0x02漏洞概述用友移动管理系统/maportal/appmanager/uploadIcon.do、/mobsm/common/upload等接口存在任意文件上传漏洞,未经授权攻击者通过漏洞上传任意
OidBoy_G
·
2024-01-10 22:53
漏洞复现
web安全
安全
仿蓝奏云网盘 /file/list SQL注入
漏洞复现
0x01产品简介仿蓝奏网盘是一种类似于百度网盘的文件存储和共享解决方案。它为用户提供了一个便捷的平台,可以上传、存储和分享各种类型的文件,方便用户在不同设备之间进行文件传输和访问。0x02漏洞概述仿蓝奏云网盘/file/list接口处存在SQL注入漏洞,登录后台的攻击者可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,
OidBoy_G
·
2024-01-10 22:22
漏洞复现
安全
web安全
[
漏洞复现
]Grav CMS任意代码执行漏洞(CVE-2022-2073)
一、漏洞介绍GravCMS可以通过Twig来进行页面的渲染,使用了不安全的配置可以达到远程代码执行的效果,影响最新版v1.7.34以下的版本二、
漏洞复现
春秋云境.com一键梭哈开启场
free key
·
2024-01-10 18:52
漏洞复现
春秋云境靶场
安全
[
漏洞复现
]Web Based Quiz System(CVE-2022-32991)
二、
漏洞复现
春秋云境.com一键梭哈,复制粘贴直接拿下开启场景“启动原神”ok,点完鼠标我们开始ctrl+c,ctrl+v这里加',会吧,不会退学吧这里加--+知道你们懒给你们打出来
free key
·
2024-01-10 18:52
漏洞复现
春秋云境靶场
安全
[
漏洞复现
]Apache Struts2/S2-012 RCE(CVE-2013-1965)
二、
漏洞复现
春秋云境.com一键梭哈,复制粘贴直接拿下name=%25%7B%28%23cmd%3D%27bash+-i+%3E%26+%2Fdev%2Ftcp%2Fip%2Fpor
free key
·
2024-01-10 18:52
漏洞复现
春秋云境靶场
apache
struts
[
漏洞复现
]Apache_log4j2(CVE-2021-44228)
安全公告编号:CNTA-2021-00322021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了ApacheLog4j2远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。CNVD建议受影响用户立即更新至最新版本,同时采取防范性措施避免漏洞攻击威胁。一、漏洞情况分析Apac
free key
·
2024-01-10 18:22
漏洞复现
春秋云境靶场
apache
log4j
jvm基础第三节:
与
方法
专门承担类变量的初始化工作)方法的内容:所有的类变量初始化语句和类型的静态初始化器类的初始化时机:即在java代码中首次主动使用的时候,包含以下情形:-(首次)创建某个类的新实例时--new,反射,克隆或
反序列化
dimdark
·
2024-01-10 18:19
全版本Windows RCE
漏洞复现
CVE-2023-36025
漏洞简介CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指
网安老伯
·
2024-01-10 16:18
windows
web安全
安全
网络安全
网络协议
xss
ddos
drf-02-序列化器、数据验证(is_valid())、保存数据(create,save)、更新数据(update)、模型类序列化器、视图相关(APIView)
一、序列化器-Serializer序列化,序列化器会把模型对象转换成字典,经过response以后变成json字符串
反序列化
,把客户端发送过来的数据,经过request以后变成字典,序列化器可以把字典转成模型
反序列化
Hi-CWJ
·
2024-01-10 12:33
7DRF
drf
serializer
序列化器
APIView
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他