E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Typecho反序列化漏洞复现
【
漏洞复现
】I Doc View在线文档预览任意文件读取 1day
漏洞描述IDocView在线文档预览是一款在线文档预览系统,可以实现文档的预览及文档协作编辑功能。其存在代码执行漏洞,使得攻击者可以通过利用这个接口,触发服务器下载并解析恶意文件,从而导致远程命令执行漏洞。进而控制服务器上的进程和文件。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术
丢了少年失了心1
·
2023-12-14 23:34
网络安全
web安全
渗透测试
漏洞复现
漏洞复现
网络安全
渗透测试
【
漏洞复现
】网神authManageSet.cgi接口泄露账号密码
漏洞描述网神的authManageSet.cgi接口泄露账号密码,直接构造特定的数据包可直接发现账号密码。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习
丢了少年失了心1
·
2023-12-14 23:04
网络安全
web安全
渗透测试
漏洞复现
渗透测试
网络安全
漏洞复现
53 代码审计-TP5框架及无框架变量覆盖
反序列化
目录演示案例:Metinfo-无框架-变量覆盖-自动审计或搜索phpmyadmin-无框架-
反序列化
-自动审计或搜索Thinkphp5-有框架-搭建使用入口访问调试SQL等演示案例:Metinfo-无框架
山兔1
·
2023-12-14 23:16
小迪安全
数据库
oracle
[Unity] IL2CPP WebGL 出现错误信息 FS.syncfs
1warning:2FS.syncfsoperationsinflightatonce,probablyjustdoingextrawork在Google浏览器中运行WebGL出现的错误是因为写了加载和
反序列化
本地
虐码锅锅
·
2023-12-14 21:19
webgl
【1day】金和OA某接口存在未授权访问漏洞
目录一、漏洞描述二、影响版本三、资产测绘四、
漏洞复现
xiaochuhe.
·
2023-12-14 21:12
漏洞学习
安全
网络
tomcat
反序列化
漏洞介绍:漏洞名称:ApacheTomcat
反序列化
漏洞影响范围:ApacheTomcat服务器中使用了自带session同步功能的配置,且没有使用EncryptInterceptor加密拦截器的情况下
狗蛋的博客之旅
·
2023-12-14 21:36
Web安全渗透
tomcat
java
(
反序列化
)[SWPUCTF 2021 新生赛]no_wakeup
打开题目admin="user";$this->passwd="123456";}publicfunction__wakeup(){$this->passwd=sha1($this->passwd);}publicfunction__destruct(){if($this->admin==="admin"&&$this->passwd==="wllm"){include("flag.php");e
_MOB_
·
2023-12-14 16:43
web反序列化
学习
其他
php
(
反序列化
)[ZJCTF 2019]NiZhuanSiWei
".file_get_contents($text,'r')."";if(preg_match("/flag/",$file)){echo"Notnow!";exit();}else{include($file);//useless.php$password=unserialize($password);echo$password;}}else{highlight_file(__FILE__);}
_MOB_
·
2023-12-14 16:13
web反序列化
php
web
学习
golang 使用 viper 加载配置文件 自动
反序列化
到结构
golang使用viper无需设置mapstructuretag根据配置文件后缀自动返序列化到结构解决结构有下划线的字段解析不成功问题viper正常加载配置文件golangviper其中可以用来查找、加载和
反序列化
ldxxxxll
·
2023-12-14 15:00
golang
开发语言
后端
湖农大邀请赛shell_rce
漏洞复现
湖农大邀请赛shell_rce复现在2023年湖南农业大学邀请赛的线上初赛中,有一道shell_rce题,本文将复现该题。题目内容,打开即是代码:exp);$code=substr($str,0,1);if(preg_match("/^[$code]+$/",$str)){eval($this->exp."helloworld!");}}}if(!isset($_GET['exp'])){high
妙尽璇机
·
2023-12-14 15:25
ctf
php反序列化
web安全
php
Python3 xml解析模块xml.etree.ElementTree之ElementTree
ElementTree还提供了对标准XML序列化和
反序列化
的支持。初始化ElementTree(element=None,file=None)element:可选的,根元素节点。
_荣耀之路_
·
2023-12-14 14:15
Python
ElementTree
xml解析
Python3
思福迪运维安全管理系统 test_qrcode_b RCE
漏洞复现
0x01产品简介思福迪运维安全管理系统是思福迪开发的一款运维安全管理堡垒机。0x02漏洞概述由于思福迪运维安全管理系统test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。0x03复现环境FOFA:((title="Logbase"||header="Server:dummy"||body="onclick=\
OidBoy_G
·
2023-12-14 14:21
漏洞复现
运维
安全
web安全
漏洞复现
-多个产商安全产品存在命令执行poc(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述多个产商安全产品存在命令执行,攻击者可通过此漏洞获取服务器权限。漏洞影响内容H3C-下一代防火墙安恒信息-明御
炼金术师诸葛亮
·
2023-12-14 14:44
安全
web安全
两道题浅析PHP
反序列化
逃逸
两道题浅析PHP
反序列化
逃逸一、介绍
反序列化
逃逸的出现是因为php
反序列化
函数在进行
反序列化
操作时,并不会审核字符串中的内容,所以我们可以操纵属性值,使得
反序列化
提前结束。
工业甲酰苯胺
·
2023-12-07 00:01
php
android
android
studio
Redis
反序列化
失败
文章目录问题原序列化配置修改配置解决方法问题com.fasterxml.jackson.databind.exc.MismatchedInputException:Cannotconstructinstanceoforg.springframework.security.core.authority.SimpleGrantedAuthority(althoughatleastoneCreatore
日常忘记笔记
·
2023-12-06 23:17
笔记
java
【1day】致远A6系统任意文件下载漏洞学习
目录一、漏洞描述二、影响版本三、资产测绘四、
漏洞复现
xiaochuhe.
·
2023-12-06 23:46
漏洞学习
学习
maxView Storage Manager系统 dynamiccontent.properties.xhtml RCE
漏洞复现
0x03
漏洞复现
FOFA:title=="maxViewS
OidBoy_G
·
2023-12-06 20:48
漏洞复现
安全
web安全
Avaya Aura Device Services 任意文件上传
漏洞复现
0x01产品简介AvayaAuraDeviceServices是美国Avaya公司的一个应用软件。提供一个管理Avaya端点功能。0x02漏洞概述AvayaAuraDeviceServices系统PhoneBackup接口处存在任意文件上传漏洞,攻击者可绕过验证上传任意文件获取服务器权限。0x03影响范围AvayaAuraDeviceServices7.0-8.1.4.0版本0x04复现环境FOF
OidBoy_G
·
2023-12-06 20:48
漏洞复现
安全
web安全
DOCBOX dynamiccontent.properties.xhtml RCE
漏洞复现
0x01产品简介DOCBOX是一款具有恢复保证的文档管理系统,高效、快如闪电、防审核、简单,从模拟切换到数字并使用DOCBOX®归档您的文档。0x02漏洞概述DOCBOX电子文档管理系统4.2.0版本中dynamiccontent.properties.xhtml接口存在远程代码执行漏洞,未经身份认证的攻击者可以获取服务器权限。0x03复现环境FOFA:body="docbox.webapp"0x
OidBoy_G
·
2023-12-06 20:17
漏洞复现
安全
web安全
DRF-序列化-Serializers
文章目录1声明序列化程序2序列化对象3
反序列化
对象4保存实例4.1将其他属性传递给.save()4.2直接重写.save()5验证5.1对无效数据引发异常5.2字段级别验证5.3对象级别验证5.4验证器
shark_西瓜甜
·
2023-12-06 20:14
Django
REST
framwork
django
django
DRF
CTF复现环境搭建的中的file_put_contents()权限不够
如图所示,在复现【CISCN2020】babyunserialize题目时发现出现此问题,该题目基本思路为通过PHP
反序列化
写入shell在环境搭建时,直接将从题目中下载的源码放到服务器上,在利用此payload
Patrick_star__
·
2023-12-06 19:51
【1day】蓝凌OA 系统custom.jsp 接口远程命令执行漏洞学习
目录一、漏洞概述二、影响版本三、资产测绘四、
漏洞复现
xiaochuhe.
·
2023-12-06 18:08
漏洞学习
学习
ActiveMQ任意文件写入漏洞(CVE-2016-3088)
漏洞复现
启动环境dockercomposeup-d#访问http://ip:8186写入webshell条件:必须要登陆弱口令登录(admin/admi
安鸾彭于晏
·
2023-12-06 17:43
网络安全
测试工具
CVE-2023-3710:Honeywell Products远程命令执行
漏洞复现
[附POC]
文章目录HoneywellProducts远程命令执行(CVE-2023-3710)
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造
gaynell
·
2023-12-06 17:37
漏洞复现
网络安全
安全
web安全
系统安全
金山终端安全系统V9.0 update_software_info_v2.php处SQL注入
漏洞复现
[附POC]
文章目录金山终端安全系统V9.0update_software_info_v2.php处SQL注入
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境
gaynell
·
2023-12-06 17:37
漏洞复现
安全
sql
系统安全
web安全
网络安全
其他
安网AC智能路由系统actpt_5g.data敏感信息泄露
漏洞复现
[附POC]
文章目录安网AC智能路由系统actpt_5g.data敏感信息泄露
漏洞复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05
漏洞复现
1.访问漏洞环境2.构造POC3.复现安网
gaynell
·
2023-12-06 16:58
漏洞复现
安全
网络安全
web安全
系统安全
Retrofit的转换器
Retrofit都只能接收到String字符串类型的数据,在实际开发中,我们经常需要对字符串进行解析将其转变为一个JavaBean对象,比如服务器响应数据为JSON格式字符串,那么我们可以自己利用GSON库完成
反序列化
的操作
豆沙***
·
2023-12-06 16:51
Android
retrofit
pickle --- Python 对象序列化
表处理有状态的对象类型,函数和其他对象的自定义归约外部缓冲区提供方API使用方API示例限制全局变量性能例子源代码:Lib/pickle.py模块pickle实现了对一个Python对象结构的二进制序列化和
反序列化
知识的宝藏
·
2023-12-06 15:17
Python
python
用友NC Cloud FileParserServlet
反序列化
RCE
漏洞复现
0x02漏洞概述用友NCCloudFileParserServlet接口存在
反序列化
代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。
OidBoy_G
·
2023-12-06 13:59
漏洞复现
安全
web安全
用友U8 Cloud RegisterServlet SQL注入
漏洞复现
0x03影响范围所有版本0x04复现环境FOFA:app="用友-U8-Cloud"0x05
漏洞复现
PoCPO
OidBoy_G
·
2023-12-06 13:29
漏洞复现
安全
web安全
用友NC JiuQiClientReqDispatch
反序列化
RCE
漏洞复现
0x02漏洞概述用友NCJiuQiClientReqDispatch接口存在
反序列化
代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器
OidBoy_G
·
2023-12-06 13:29
漏洞复现
安全
行云海CMS SQL注入
漏洞复现
0x01产品简介行云海cms是完全开源的一套CMS内容管理系统,简洁,易用,安全,稳定,免费。0x02漏洞概述行云海cms中ThinkPHP在处理orderby排序时可利用key构造SQL语句进行注入,LtController.class.php中发现传入了orderby未进行过滤导致sql注入。攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚
OidBoy_G
·
2023-12-06 13:56
漏洞复现
php
安全
web安全
BUU CODE REVIEW 1
php
反序列化
的一题correct=base64_encode(uniqid());if($this->correct===$this->input){echofile_get_contents("/flag
過路人!
·
2023-12-06 12:13
代码复审
网络安全
安全
json
反序列化
时泛型处理
在对json字符串进行
反序列化
时,如果没有指定实体类中的泛型类型,那么
反序列化
出的对象对泛型内容有不同的处理:fastjson将泛型内容
反序列化
为它自己定义的com.alibaba.fastjson.JSONObject
腊笔不小新xingo
·
2023-12-06 08:35
json
python
数据库
掌控安全 暖冬杯 CTF Writeup By AheadSec
文章目录Web签到:又一个计算题计算器PHP
反序列化
又一个PHP
反序列化
Misc这是邹节伦的桌面背景图什么鬼?这是图片五颜六色的图片流量分析你会解码吗?
末 初
·
2023-12-06 07:28
Game
Writeups
掌控安全暖冬杯CTF
Android Gson总结
ExposeexcludeFieldsWithModifiers()serializeNulls()格式日期时间Gson总结概述Gson是一个Java库,用于将Java对象序列化为JSON格式,或将JSON格式
反序列化
为
xiangxiongfly915
·
2023-12-06 05:04
Android
Gson
Android
CVE-2021-3156
漏洞复现
笔记
一、概述CVE-2021-3156漏洞主要成因在于sudo中存在一个基于堆的缓冲区溢出漏洞,当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论是否在sudoers文件中)获得root权限,无需进行身份验证,且攻击者不需要知道用户密码二、漏洞简介与环境搭建漏洞简介:漏
Ayakaaaa
·
2023-12-06 04:45
CVE
安全
pwn
kernel
【1day】蓝凌OA 系统custom.jsp 接口任意文件读取漏洞学习
目录一、漏洞概述二、影响版本三、资产测绘四、
漏洞复现
xiaochuhe.
·
2023-12-06 04:56
漏洞学习
学习
漏洞复现
-Tenda 路由器
漏洞复现
1、Fofatitle=”Tenda|LOGIN”2、界面如下3、POC/cgi-bin/DownloadCfg.jpg4、从配置中查找账户密码(直接打开JPG就行了)5、成功登录如下Nucle
渗透测试老鸟-九青
·
2023-12-06 01:17
漏洞复现
网络
ClassCMS2.4
漏洞复现
这里选择Mysql数据库进行安装用户名和密码都写默认的admin方便记忆输入完成后点击安装点击安装CMS的安装过程中有个报错忽略就好,登录不进后台的话刷新一下页面进入了ClassCMS的后台任意文件下载
漏洞复现
在后台访问应用商店任意点击一个下载进入下载页面后点击下载进行抓包我们先放掉第一个包
渗透测试老鸟-九青
·
2023-12-06 01:43
漏洞复现
网络
网络安全
web安全
【1day】用友 U8 Cloud系统TaskTreeQuery接口SQL注入漏洞学习
目录一、漏洞描述二、影响版本三、资产测绘四、
漏洞复现
xiaochuhe.
·
2023-12-06 00:59
漏洞学习
学习
序列化和
反序列化
二叉搜索树
设计一个算法来序列化和
反序列化
二叉搜索树。对序列化/
反序列化
算法的工作方式没有限制。您只需确保二叉搜索树可以序列化为字符串,并且可以将该字符串
反序列化
为最初的二叉搜索树。编码的字符串应尽可能紧凑。
redbus
·
2023-12-06 00:06
Java中的文件解析——JSON解析
为了实现客户端与服务器之间的数据交换,xml文件可能会成为首选,但是由于xml文件需要太多标签,造成资源上的冗余,因此,就放弃了xml文件,那么第二种可能会选择序列化和
反序列化
,IO流就是一种代表,实现了从磁盘到内存之间的交互
仙草不加料
·
2023-12-05 22:28
大数据
java
开发语言
json
数据结构
tomcat弱口令
漏洞复现
tomcat弱口令
漏洞复现
●Tomcat部署●开启管理控制台远程访问●配置管理控制台密码●通过弱口令GetShellTomcat部署Tomcat然和ApacheHTTPD或者Nginx服务器一样,具有处理
gaynell
·
2023-12-05 19:14
漏洞复现
tomcat
java
服务器
Tomcat
漏洞复现
CVE-2017-12615&CVE-2020-1938&弱口令
0x00前言今天来复现tomcat的三个漏洞--学如逆水行舟,不进则退0x01CVE-2017-126151.漏洞简介由于配置不当(非默认配置),将配置文件conf/web.xml中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀的上传根据描述,在Windows服务器下,将readonly参数设置为false时,即可通过PUT方式创建一个JSP文件,并可
种树人1
·
2023-12-05 19:44
漏洞
tomcat
java
安全
Tomcat远程部署漏洞
漏洞复现
vulhub搭建靶场,vulhub里代码代号为tomcat8访问搭建起来的靶场默认密码进入后台制作木马文件Tomcat中间件远程部署漏洞的时候需要将源码
白鲨6
·
2023-12-05 19:13
tomcat
[极客大挑战 2019]PHP1全网最详细 纯小白也能看懂
今天来做以下buuctf里面的[极客大挑战2019]PHP这道题主要考到了php的
反序列化
话不多说开始演示(小白也能看懂哦)打开链接我们可以看到一只乱动的小猫他说:每次小猫都会在键盘上乱跳,所以我有一个良好的备份习惯
過路人!
·
2023-12-05 14:28
android
网络安全
web安全
安全
JAVA面试题2
如何实现序列化和
反序列化
?答案:序列化是指将对象的状态转换为字节流,以便可以保存到文件、传输到网络等。可以通过实现Serial
CrazyMax_zh
·
2023-12-05 11:06
java
开发语言
修复Joe主题静态资源为国内地址
修复Joe主题静态资源为国内地址背景
Typecho
是由type和echo两个词合成的,来自于开发团队的头脑风暴。Type,有打字的意思,博客这个东西,正是一个让我们通过打字,在网络上表达自己的平台。
小陈运维
·
2023-12-05 10:13
Java---序列化
序列化:将数据结构或对象转换成二进制字节流的过程
反序列化
:将在序列化过程中所生成的二进制字节流转换成数据结构或者对象的过程serialVersionUID作用于版本控制。
kk变色龙13
·
2023-12-05 07:11
java
开发语言
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他