E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Typecho反序列化漏洞复现
Shuffle Read Time调优
先看第一张Spark任务执行时间轴的图:红色部分是任务
反序列化
时间,黄色部分是shuffleread时间,绿色是实际计算任务执行时间,这里我们先不讨论任务
反序列化
时间长,下一篇文章说任务
反序列化
时间长怎么解决
初心江湖路
·
2024-01-03 02:59
大数据
Spark
shuffle
read
time优化
spark调优
【
漏洞复现
】浙大恩特客户资源管理系统 fileupload.jsp 任意文件上传漏洞
文章目录前言声明一、系统概述二、漏洞描述三、资产探测四、
漏洞复现
五、修复建议前言杭州恩软信息技术有限公司客户资源管理系统fileupload.jsp接口存在安全漏洞,攻击者可通过上传恶意脚本应用,获取服务器控制权限
李火火安全阁
·
2024-01-03 01:16
漏洞复现
java
【
漏洞复现
】某检测系统(admintool)接口任意文件上传漏洞
文章目录前言声明一、漏洞详情二、影响版本三、
漏洞复现
四、修复建议前言湖南建研检测系统admintool接口任意文件上传漏洞,攻击者可通过该漏洞获取服务器敏感信息。
李火火安全阁
·
2024-01-03 01:16
漏洞复现
Web漏洞
VMware vcenter/ESXI系列漏洞总结
VMwareESXiSFCB身份验证绕过漏洞(CVE-2021-21994)2、VMwareESXiOpenSLP拒绝服务漏洞(CVE-2021-21995)漏洞三、VMwarevCenterServer任意文件上传
漏洞复现
李火火安全阁
·
2024-01-03 01:45
经验知识总结
VMware
ESXI
VMware
vCenter
【
漏洞复现
】CVE-2021-3129 Laravel Debug mode 远程代码执行漏洞
文章目录声明前言一、漏洞简介二、影响范围三、环境搭建四、
漏洞复现
五、修复方法六、参考链接声明仅供安全研究和技术学习,切勿用于非法用途,切记!
李火火安全阁
·
2024-01-03 01:15
漏洞复现
php
laravel
web安全
【
漏洞复现
】OpenSSH ProxyCommand命令注入漏洞(CVE-2023-51385)
文章目录前言一、漏洞背景二、漏洞详情三、影响范围四、漏洞验证前言OpenSSH存在命令注入漏洞(CVE-2023-51385),攻击者可利用该漏洞注入恶意Shell字符导致命令注入。一、漏洞背景OpenSSH是SSH(SecureSHell)协议的免费开源实现。SSH协议族可以用来进行远程控制,或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、rcpftp、rlogi
李火火安全阁
·
2024-01-03 01:45
漏洞复现
系统安全
OpenSSH
JAVA
反序列化
之URLDNS链分析
什么是序列化
反序列化
?特点!java对象反射调用?hashmap在java中是一种怎样的数据类型?dns解析记录有那些?
昵称还在想呢
·
2024-01-02 22:52
java代码审计
java
开发语言
安全
web安全
【
漏洞复现
】天融信TOPSEC安全管理系统远程命令执行漏洞
文章目录漏洞描述资产测绘
漏洞复现
漏洞描述`天融信TopSec安全管理系统,是基于大数据架构,采用多种技术手段收集各类探针设备安全数据,围绕资产、漏洞、攻击、威胁等安全要素进行全面分析,提供统一监测告警、
新疆东坡肉
·
2024-01-02 20:26
漏洞复现
安全
web安全
网络安全
Resolved [org.springframework.http.converter.HttpMessageNotReadableException: JSON parse error: Cann
使用POST请求@RequestBody传参,出错,这个错简单解释:不能
反序列化
类型为'java.lang.value'的值。
Royalreairman
·
2024-01-02 16:26
bug
json
java
servlet
Java-IO流
:文件输入流与输出流如何打开文件File类的相关功能创建对象文件File类的相关功能FileReader的操作FileWrite的操作通过字节流实现图片的拷贝使用处理流对文本操作使用对象流实现序列化和
反序列化
作用
菜菜的小彭
·
2024-01-02 07:33
java
java
流处理
Spring MVC注解详解与实战:从请求处理到数据绑定
使用场景:客户端发送的请求体中包含JSON或XML格式的数据,需要在服务器端将这些数据
反序列化
为Java对象。@Requ
hoypte
·
2024-01-02 04:57
spring
mvc
java
【心得】PHP
反序列化
高级利用(phar|session)个人笔记
目录①phar
反序列化
②session
反序列化
①phar
反序列化
phar认为是java的jar包calc.exephar能干什么多个php合并为独立压缩包,不解压就能执行里面的php文件,支持web服务器和命令行
Z3r4y
·
2024-01-02 04:26
session反序列化
php反序列化
ctfshow
ctf
web
反序列化
安全
DRF(Django rest_framework)(1序列化器部分)
就是一个接口的规范,也就是面向资源的url接口视图函数只返回Json类型给前端,然后把json数据交给js,让前端的js去处理html页面变化1.序列化器序列化要传参instance(传模型类对象),
反序列化
要传参
Invictus path
·
2024-01-02 02:14
django
restful
python
Java 序列化与
反序列化
什么是java序列化与
反序列化
?(了解)序列化:把对象转换为字节序列的过程
反序列化
:把字节序列恢复为对象的过程为什么要序列化?
阿甘在奔跑
·
2024-01-01 22:10
Java
java
【
漏洞复现
】科荣 AIO任意文件读取漏洞_04
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述科荣AIO公司服务软件企业一体化管理解决方案,通过ERP(进销存财务)、OA(办公自动化)、CRM(客户关系管理
穿着白衣
·
2024-01-01 22:06
安全漏洞
安全
系统安全
web安全
网络安全
【复现】Tosei 自助洗衣系统RCE漏洞_05
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述Tosei自助洗衣机是日本一家公司的产品二.漏洞影响通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的
穿着白衣
·
2024-01-01 22:06
安全漏洞
安全
web安全
网络安全
系统安全
【复现】用友u8CRM 文件读取漏洞
目录一.概述二.
漏洞复现
:1.漏洞一:三.资产测绘:四.免责声明:一.概述用友U8+CRM产品简介《U8+CRM》是一款专为代理销售服务行业设计的集CRM、呼叫中心、OA核心应用于一体,提供前端营销、后端业务处理及员工管理一体化应用的管理软件
穿着白衣
·
2024-01-01 22:36
安全漏洞
安全
系统安全
web安全
网络安全
安全威胁分析
02_【复现】海康威视综合安防管理平台任意文件读取
目录一.概述二.
漏洞复现
1.漏洞一:2.请求包:三.搜索语法:四.免责声明一.概述海康威视综合安防管理平台是一款基于云计算、大数据、人工智能技术构建的智能化综合安防平台。
穿着白衣
·
2024-01-01 22:36
安全漏洞
安全
web安全
网络安全
系统安全
【复现】Apache OFBiz RCE漏洞(CVE-2023-51467)_03
目录一.概述二.漏洞影响三.
漏洞复现
1.漏洞一四.修复建议五.搜索语法六.免责声明一.概述ApacheOFBiz不仅是一个产品及订单管理系统,它还提供了一整套功能,涵盖企业所需的方方面面。
穿着白衣
·
2024-01-01 22:05
安全漏洞
安全
web安全
系统安全
apache
安全威胁分析
transient关键字
举个例子:transient修饰password1序列化前成员变量:username=“zhangsan”;password=“123456”2
反序列化
之后:username=“zhangsan”;password
积极向上的zzz
·
2024-01-01 20:38
java基础
java
昂捷-ERP GetSignList sql注入
专营专卖等各零售业态提供全面的数字化解决方案和咨询服务,是业界领先的全链路数字化解决方案服务商,旗下的办公自动化管理信息系统存在SQL漏洞FOFAFOFA语句:body="CheckSilverlightInstalled"
漏洞复现
Hxdih
·
2024-01-01 18:38
安全
web安全
mysql
CVE-2022-21661
漏洞复现
CVE-2022-21661
漏洞复现
运行环境:春秋运镜该漏洞是wordpress5.8.3以下存在sql注入/wp-admin/admin-ajax.php处存在sql注入
漏洞复现
一开始根据网上使用的payload
Hxdih
·
2024-01-01 18:07
CVE漏洞复现
python
web安全
mysql
单例模式
首先我们看看对象有几种来源:通过调用构造函数获得;通过
反序列化
获得。通过反射获得。所以如果要实现单例模式就要保证这几种方式获得的对象都是同一个。我们依次从
币来币往
·
2024-01-01 18:30
fastjosn利用分析
fastjosn一般是使用TemplatesImpl链来进行攻击的,在上面其实已经分析过fastjson在
反序列化
的时候会调用满足条件的getter方法,因此就会调用TemplatesImpl类的getOutputProperties
网安星星
·
2024-01-01 16:29
web安全
网络
安全
学习
反序列化
漏洞分析
接着昨天的来说,由于fastjson调试起来过程比较复杂,在这里直接看关键点:首先会获取字符串的第一对引号中的内容如果内容为@type就会加载下一对引号中的类在JavaBeanInfo.class中会获取类中所有详细详细在这里匹配以set开头的方法methodName.length() >= 4 && !Modifier.isStatic(method.getModifiers()) && (me
网安星星
·
2024-01-01 16:27
java
开发语言
web安全
网络
安全
学习
java序列化是什么做什么用的
反序列化
则是将字节流转换回Java对象的过程。Java序列化的主要用途包括:对象持久化:将对象保存到文件或数据库中,以便在程序关闭后再次加载时恢复对象的状态。
emma20080101
·
2024-01-01 16:55
java
开发语言
使用JSON.parse()出现的一些SyntaxError异常报错问题
1.JSON.parse的使用用法及场景1、用法:用于将已序列化的json字符串解析成js的值或对象,这一过去称为
反序列化
,但是在使用的时候有时候会出现SyntaxError(语法)的错误,这是因为有些数据不能被
反序列化
卡布奇诺www
·
2024-01-01 09:59
json
js字符串转对象,数据对象没有引号使用json.parse解析报错?
当你的对象key/value没有引号时,无法
反序列化
。letstr='{keyName:34}'可以尝试这个方法console.log(eval('('+str+')'))
__Rain__
·
2024-01-01 09:58
json
npm
node.js
阿里云ecs+
typecho
搭建博客
1ubuntu安装LAMP参考1参考2阿里云ECS+Ubuntu16+LAMP环境首先执行sudoapt-getupdate(更新安装包镜像)一安装apache2sudoapt-getinstallapache2安装后浏览器访问http://你的公网ip出现以下页面表示成功image.png如果你的ip无法访问可能是安全组问题(可以登录阿里云去添加安全组)可以参考我的配置入方向image.png出
id_rsa
·
2024-01-01 07:47
OfficeWeb365 Indexs 任意文件读取
漏洞复现
0x01产品简介OfficeWeb365是专注于Office文档在线预览及PDF文档在线预览云服务,包括MicrosoftWord文档在线预览、Excel表格在线预览、Powerpoint演示文档在线预览,WPS文字处理、WPS表格、WPS演示及AdobePDF文档在线预览。0x02漏洞概述OfficeWeb365/Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对pay
OidBoy_G
·
2024-01-01 06:40
漏洞复现
web3
web安全
东华医疗协同办公系统 文件上传
漏洞复现
0x01产品简介东华医疗协同办公系统是一种专为医疗机构设计的协同办公解决方案。该系统旨在提升医疗机构内部的工作效率和沟通协作能力,促进医务人员之间的信息共享和协同工作。0x02漏洞概述东华医疗协同办公系统connector接口处存在任意文件上传漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:body="/skin/cha
OidBoy_G
·
2024-01-01 06:40
漏洞复现
安全
web安全
西软云XMS
反序列化
RCE
漏洞复现
0x02漏洞概述西软云XMS/fox-invoker/FoxLookupInvoker接口处存在
反序列化
漏洞,未经身份认证的攻击者可利用此漏洞执行任意代码,获取服务器权限。
OidBoy_G
·
2024-01-01 06:10
漏洞复现
安全
web安全
Apache OFBiz RCE
漏洞复现
(CVE-2023-51467)
0x01产品简介ApacheOFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。0x02漏洞概述漏洞成因该系统的身份验证机制存在缺陷,可能允许未授权用户通过绕过标准登录流程来获取后台访问权限。此外,在处理特定数据输入时,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行漏洞影响未授权访问和潜在
OidBoy_G
·
2024-01-01 06:08
漏洞复现
apache
安全
web安全
【基础】【Python网络爬虫】【6.数据持久化】Excel、Json、Csv 数据保存(附大量案例代码)(建议收藏)
Python网络爬虫基础数据持久化(数据保存)1.Excel创建数据表批量数据写入读取表格数据案例-豆瓣保存Excel案例-网易新闻Excel保存2.Json数据序列化和
反序列化
中文指定案例-豆瓣保存Json
My.ICBM
·
2024-01-01 05:34
【基础】Python网络爬虫
python
爬虫
excel
序列化流和
反序列化
流
序列化流使用ObjectOutputStream方法,把基本流包装成高级流用writeObject写到文件中去但直接写会出现NotSerializableException异常,所以要让Javabean类实现Serializable接口//实现Serializable接口classstudentimplementsSerializable{privateStringname;privateinta
z5z3c
·
2023-12-31 23:48
#
io流
java
前端
开发语言
Python使用Protobuf&&如何赋值&&如何正
反序列化
前言使用protobuf主要是两个步骤,序列化和
反序列化
。关于Proto有哪些数据类型,然后如何编写,此处就不赘述了,百度一下有很多。
mkdir700
·
2023-12-31 22:35
学习总结
python
grpc
api
10 HXCodec
里面主要包含了一些摘要的生成,base64编码解码,ByteBuf操作api,Des编码解码,文件操作,十六进制操作,io操作,md5操作,属性操作,rsa操作,socket操作对象序列化为字节序列,字节序列
反序列化
为对象
教练、我想打篮球
·
2023-12-31 20:48
26
HXXXX
hx
common
codec
一款视频ZeVideo开源主题
Typecho
主题
对
typecho
改动1,让文章根据最后编辑时间排序在
Typecho
的var/Widget路径下编辑Archive.php文件,在
软希源码
·
2023-12-31 12:12
软希网源码下载
开源
视频ZeVideo开源主题
校赛ez_web(文件上传与phar
反序列化
的碰撞)
打开注册框,尝试注册admin不允许,随便注册一个进入看看框架是flask框架出现home,flag,kiss_me,logout四个选项都点一边发现kiss_me给了一个guetsec的字符串flag是下载了fakeflag.txt打开就是一个假的flag但是发现下载是有一个参数filename传,抓包看看发现cookie处是一个session。这是个flask框架flask框架的session
Sharpery
·
2023-12-31 11:08
ctf
web
php
php-SER-libs-main
反序列化
靶场通关详细思路
cookie传参第四关----create_fucntion第五关----__wakeup第六关----私有属性第七关----__call第八关----增量逃逸第九关----pop链构造第十关----原生类
反序列化
Sharpery
·
2023-12-31 11:37
ctf
web
php
web
【Web】vulhub-httpd apache解析
漏洞复现
(1)
目录①CVE-2017-15715②apache_parsing_vulnerability①CVE-2017-15715贴出源码:Uploadfile:filename:意思就是上传文件的后缀不能是php,php3,php4,php5,phtml,pht我们看一下.htaccess配置文件SetHandlerapplication/xhttpdphp这段代码的作用是告诉Apache如何处理以
Z3r4y
·
2023-12-31 10:46
php
apache
ctf
web
cve
vulhub
安全
apache httpd多后缀解析
漏洞复现
一、漏洞描述ApacheHttpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apachehttpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞二、漏洞原理由于管理员的错误配置,AddHandlerapplication/x-httpd-ph
黄公子学安全
·
2023-12-31 06:27
apache
Apache-ActiveMQ
反序列化
漏洞(CVE-2015-5254)复现
CVE-2016-3088一、环境搭建Java:jdk8影响版本ApacheActiveMQ<5.13.0二、用docker搭建漏洞环境访问一下web界面然后进入admin目录登录账号:admin密码:admin三、工具准备cd/optwgethttps://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.
黄公子学安全
·
2023-12-31 06:54
apache
activemq
安全
java
DVWA文件上传-菜刀工具
DVWA文件上传-菜刀工具一.菜刀的使用二.
漏洞复现
一.菜刀的使用链接:https://pan.baidu.com/s/1jGuXh1XtLwssoEN1j3sGSA提取码:shyh下载后解压二.
漏洞复现
上传文件搜集信息组成完整的后门路径菜刀中右键添加
Aurora-q223
·
2023-12-31 01:18
安全
web安全
一些与漏洞相关的面试题
打点一般会用什么漏洞优先以java
反序列化
这些漏洞像shiro,fastjson,weblogic,用友oa等等进行打点,随后再找其他脆弱性易打进去的点。
廾匸0705
·
2023-12-30 22:52
漏洞
面试题
漏洞
安全
“你基础不太行啊”
一、创建对象的五种方式直接new关键字
反序列化
clone反射class.newInstance反射class.getConstructor1.1、直接new关键字1.2、Clone(需要实现Cloneable
白日日白
·
2023-12-30 22:41
JavaSE
java
开发语言
java常见面试题:请解释一下Java中的序列化,以及它有哪些限制?
一旦对象被序列化,它可以在需要时被
反序列化
回其原始状态。
广寒舞雪
·
2023-12-30 22:35
java
java
序列化和
反序列化
二叉搜索树
1.题目描述449.序列化和
反序列化
二叉搜索树序列化是将数据结构或对象转换为一系列位的过程,以便它可以存储在文件或内存缓冲区中,或通过网络连接链路传输,以便稍后在同一个或另一个计算机环境中重建。
SK_Jaco
·
2023-12-30 20:44
Java序列化_unknown object tag -126
第二次进入获取员工信息的方法时,直接取出Redis里序列化后员工信息,进行
反序列化
后返回。问题描述这里是第一次保存成功后,第二次
反序列化
的时候,一直提示
反序列化
某个字符异常。
Stephen GS
·
2023-12-30 20:03
项目Tips
java
redis
Java
序列化
PHP序列化总结3--
反序列化
的简单利用及案例分析
反序列化
中生成对象里面的值,是由
反序列化
里面的值决定,与原类中预定义的值的值无关,穷
反序列化
的对象可以使用类中的变量和方法案例分析
反序列化
中的值可以覆盖原类中的值我们创建一个对象,对象创建的时候触发了construct
网安?阿哲
·
2023-12-30 20:07
php
web安全
PHP反序列化
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他