E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Typecho反序列化漏洞复现
泛微e-cology9 SQL注入
漏洞复现
【QVD-2023-5012】
泛微e-cology9SQL注入
漏洞复现
【QVD-2023-5012】一、产品简介二、漏洞概述三、影响范围四、复现环境五、
漏洞复现
六、修复建议免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失
安全攻防赵小龙
·
2023-11-28 05:28
2023年HW专题
网络安全漏洞复现
sql
网络
数据库
泛微E-Cology SQL注入
漏洞复现
(QVD-2023-15672)
泛微E-CologySQL注入
漏洞复现
(QVD-2023-15672)1.漏洞描述泛微EcologyOA系统对用户传入的数据过滤处理不当,导致存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意
天猫来下凡
·
2023-11-28 05:26
漏洞挖掘
漏洞复现
sql注入
web安全
Redis Lua沙盒绕过 命令执行(CVE-2022-0543)
漏洞复现
RedisLua沙盒绕过命令执行(CVE-2022-0543)
漏洞复现
Redis如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。
梧六柒
·
2023-11-28 04:47
网络安全
数据库安全
Couchdb 权限绕过
漏洞复现
(CVE-2017-12635)
Couchdb权限绕过
漏洞复现
(CVE-2017-12635)开启环境给了三个端口号,不知道哪个是正常的,最后试出来52226端口正常。
梧六柒
·
2023-11-28 00:51
网络安全
网络安全
WEB渗透—
反序列化
(六)
Web渗透—
反序列化
课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php
反序列化
靶场课程,基于课程制作的靶场课程地址:PHP
反序列化
漏洞学习
haosha。
·
2023-11-28 00:13
PHP反序列化
web安全
php
WEB渗透—
反序列化
(五)
Web渗透—
反序列化
课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php
反序列化
靶场课程,基于课程制作的靶场课程地址:PHP
反序列化
漏洞学习
haosha。
·
2023-11-28 00:43
PHP反序列化
web安全
php
WEB渗透—
反序列化
(七)
Web渗透—
反序列化
课程学习分享(课程非本人制作,仅提供学习分享)靶场下载地址:GitHub-mcc0624/php_ser_Class:php
反序列化
靶场课程,基于课程制作的靶场课程地址:PHP
反序列化
漏洞学习
haosha。
·
2023-11-28 00:40
PHP反序列化
web安全
php
[MRCTF2020]Ezpop 1——pop链的
反序列化
[MRCTF2020]Ezpop1进入环境,得到源码Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}p
hcjtn
·
2023-11-27 22:22
buuctf
php
web安全
安全
pop链
反序列化
[MRCTF2020]Ezpop1
打开题目网站源码为Welcometoindex.phpappend($this->var);}}classShow{public$source;public$str;publicfunction__construct($file='index.php'){$this->source=$file;echo'Welcometo'.$this->source."";}publicfunction__to
访白鹿
·
2023-11-27 22:21
android
使用Serializable接口进行JAVA的序列化和
反序列化
OBJECTSTREAMS–SERIALIZATIONANDDESERIALIZATIONINJAVAEXAMPLEUSINGSERIALIZABLEINTERFACEHiteshGarg|November7,2014|io|9CommentsInthepreviousjavatutorialsIhavediscussedaboutbasicofjavastreams,bytestreams,th
weixin_30247159
·
2023-11-27 19:56
Make “location“ transient or serializable.
sonarqube代码扫描问题解释:Serializable类中的字段本身必须是Serializable或transient,即使该类从未显式序列化或
反序列化
。
明算科
·
2023-11-27 19:18
sonarqube
java
数据库
开发语言
关于序列化与
反序列化
asyncf(dataForm){//leturl=...//解构赋值,将axios返回的对象中的data取出,重命名为data//若dataForm为Object类型,axios会自动执行JSON.stringify()操作,const{data:res}=awaitthis.$axios.post(url,dataForm)}axios源码:会自动对Object的入参进行转换,转换成json字
uohzeyy
·
2023-11-27 13:02
前端
json
javascript
序列化和
反序列化
我们在开发的过程中常常遇到需要把对象或者数组进行序列号存储,
反序列化
输出的情况。特别是当需要把数组存储到mysql数据库中时,我们时常需要将数组进行序列号操作。
司文秦瘦
·
2023-11-27 13:32
学习
领悟
php
JS序列化与
反序列化
序列化将JSON对象转化为字符串varstr=JSON.stringify(obj)//将JSON对象转化为JSON字符
反序列化
将字符串转化为JSON对象varobj=JSON.prase(data)/
hh湫丶
·
2023-11-27 13:31
javascript
qs-一个序列化和
反序列化
的JavaScript库
起因一个业务场景中,最终得到一串字符"status[0]=value1&status[1]=value2"通过解析,理应得到一个数组,却得到一个对象于是展开问题排查最终发现是qs.parse这个地方出了问题排查结果qs解析这种带下标的字符串时,默认会转换成数组conststr=qs.parse('a[0]=b&a[1]=&a[2]=c');console.log(str)//打印结果a:['b',
大青花鱼の
·
2023-11-27 13:30
javascript
开发语言
jackson与fastjson
jackson与fastjson文章目录jackson与fastjson一、序列化与
反序列化
二、fastjson1.引入fastjson依赖2.fastjson的序列化测试2.1如何序列化null值?
一缕情丝一生珍藏
·
2023-11-27 13:58
json
java
Fastjson与Jackson序列化
反序列化
差异对比
Fastjson与Jackson序列化
反序列化
差异对比对基本数据类型boolean的处理当boolean类型字段以is开头,Fastjson与Jackson序列化结果一样,is被去掉。
pandamig
·
2023-11-27 13:26
Java
java
json
序列化方式介绍和性能比较 (kryo fastjson hessian jdk)
搜到的一些可能原因:1.kryo针对每一种类型在序列化
反序列化
前都要实例化,否则会异常但是实例化又会影响性能,所以使用时,针对特定类型只要实例化一次,速度就会飞快.2.kryo在复杂对象的序列化时效果会比较好
trigger333
·
2023-11-27 13:26
RPC
servlet
java
spring
Gson、FastJson、Jackson区别
Gson、FastJson、Jackson都是第三方序列化/
反序列化
JSON格式的Java库。JSON是一种文本形式的数据交换格式,它比XML更轻量、比二进制容易阅读和编写,调式也更加方便。
bianezhuang8827
·
2023-11-27 13:21
java
json
postman
fastjson 进行json的解析和拼装和用ObjectMapper序列化和
反序列化
fastjson进行json的解析和拼装和用ObjectMapper序列化和
反序列化
1.使用fastjson进行json的解析和拼装2.用ObjectMapper序列化和
反序列化
1.使用fastjson
清宵尚温。
·
2023-11-27 13:49
notes
json序列化
jackson
【Web】PHP
反序列化
刷题记录
目录①[NISACTF2022]babyserialize②[NISACTF2022]popchains③[SWPUCTF2022新生赛]ez_ez_unserialize④[GDOUCTF2023]反方向的钟再巩固下基础①[NISACTF2022]babyserializefun=="show_me_flag"){hint();}}function__call($from,$val){$this
Z3r4y
·
2023-11-27 12:29
php
android
CTF
WEB
前端
安全
笔记
序列化基础
它允许把内存中的Java对象转换成平台无关的二进制流(序列化,也称编码),并持久地保存在磁盘上或通过网络把这种二进制流传输到另一个网络节点,其它程序获得这种二进制流也可以把它恢复成原来的Java对象(
反序列化
tmacfrank
·
2023-11-27 11:31
Java
开发语言
java
android
【
漏洞复现
】 tomcat-pass-getshell 弱口令
【
漏洞复现
】tomcat-pass-getshell弱口令文章目录【
漏洞复现
】tomcat-pass-getshell弱口令漏洞介绍pocexp扫描工具漏洞介绍Tomcat是Apache软件基金会(ApacheSoftwareFoundation
????27282
·
2023-11-27 11:53
优秀文章
tomcat
java
servlet
【
漏洞复现
-tomcat-弱口令+文件上传】vulfocus/tomcat-pass-getshell
前言:介绍:博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。擅长:对于技术、工具、漏洞原理、黑产打击的研究。C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期
黑色地带(崛起)
·
2023-11-27 11:53
0X06【漏洞复现】
web安全
(最新)Tomcat弱口令-上传war包获取websehll
漏洞复现
登录成功后有上传点,上传压缩包xxx.war的.war不会被解析,直接访问xxx/xxx.jsp下的木马文件,拿到webshell2、
漏洞复现
漏洞复现
使用vulfocus里的靶场,可以使用docker一键安装
夏初春末_昊
·
2023-11-27 11:22
漏洞复现
tomcat弱口令
webshell
tomcat
文件上传
webshell
tomcat弱口令
漏洞复现
【vulfocus】tomcat-pass-getshell:latest弱口令
漏洞复现
描述:Tomcat是Apache软件基金会(ApacheSoftwareFoundation)的Jakarta项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。通过弱口令登录后台,部署war包geshell1、进入靶场,点击ManagerApp管理者登录,默认账户密码为tomcat/tomcat2、成功登录之后,我们可以看见有一个文件上传的点,根据提示上传war包。这里
RexHarrr
·
2023-11-27 11:51
vulfocus
tomcat
java
服务器
vulfocus apache-cve_2021_41773
漏洞复现
vulfocusapache-cve_2021_41773
漏洞复现
名称:vulfocus/apache-cve_2021_41773描述:ApacheHTTPServer2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞
梧六柒
·
2023-11-27 11:50
网络安全
web安全
apache 远程代码执行 (CVE_2021_42013)
漏洞复现
apache远程代码执行(CVE_2021_42013)
漏洞复现
名称:apache远程代码执行(CVE-2021-42013)描述:ApacheHTTPServer是美国阿帕奇(Apache)基金会的一款开源网页服务器
梧六柒
·
2023-11-27 11:20
网络安全
web安全
tomcat-pass-getshell 弱口令
二、影响版本管理后台管理秒存在弱口令三、
漏洞复现
首先登录网站进入后台Tomacat管理后台默认用户密码为:tomcat在上传war
Doxi-13A
·
2023-11-27 11:48
tomcat
java
开发语言
tomcat-pass-getshell 弱口令
漏洞复现
tomcat-pass-getshell弱口令
漏洞复现
名称:tomcat-pass-getshell弱口令描述:Tomcat是Apache软件基金会(ApacheSoftwareFoundation)的
梧六柒
·
2023-11-27 11:47
网络安全
web安全
微服务 Spring Cloud 9,RPC框架,客户端和服务端如何建立网络连接?
1、通常来说,有三种处理方式:2、不同的处理方式对应着不同的业务场景:三、HTTP协议传输流程四、数据该如何序列化和
反序列化
?
哪 吒
·
2023-11-27 07:42
SpringCloud实战教程
微服务
spring
cloud
rpc
Python:cryptography私钥公钥生成、序列化、加密解密、签名验签
目录文档安装示例1、生成私钥和获取公钥2、私钥和公钥序列化3、私钥和公钥的
反序列化
4、公钥加密私钥解密5、私钥签名公钥验签源码RSAP
彭世瑜
·
2023-11-27 07:09
Python
python
开发语言
云匣子 FastJson
反序列化
RCE
漏洞复现
0x01产品简介云匣子是租户连接云资源的安全管理工具,帮助云租户更加安全、精细的管理云上的虚拟机、数据库等资源。云安宝结合多年的运维和安全实践,将云上的运维和安全有机结合,实现对运维过程的事前规划、事中控制和事后审计。在此之上,云匣子还完美集成了自动化运维、资产拓扑发现、账号安全等功能0x02漏洞概述云匣子authService接口处使用存在漏洞fastjson组件,未授权的攻击者可通过fastj
OidBoy_G
·
2023-11-27 06:06
漏洞复现
安全
web安全
全程云OA SQL注入
漏洞复现
0x01产品简介全程云OA为企业提供日常办公管理、公文管理、工作请示、汇报、档案、知识体系、预算控制等26个功能,超过100多个子模块。为企业内部提供高效、畅通的信息渠道,同时也能大力推动公司信息系统发展,提高企业的办公自动化程度和综合管理水平,加快企业信息的流通,提高企业市场竞争能力。0x02漏洞概述由于全程云oa办公系统/OA/PM/svc.asmx页面参数过滤不当,导致存在sql注入漏洞,未
OidBoy_G
·
2023-11-27 06:05
漏洞复现
安全
web安全
Telesquare TLR-2005Ksh 路由器 RCE
漏洞复现
0x03复现环境FOFA:app="TELESQUARE-TLR-2005KSH"0x04
漏洞复现
PoCGET/cgi-bin/ad
OidBoy_G
·
2023-11-27 06:03
漏洞复现
网络
web安全
安全
【
漏洞复现
】OpenTSDB 2.4.0 命令注入(CVE-2020-35476)
漏洞复现
漏洞描述官方文档这样描述:OpenTSDBisadistributed,scalableTimeSeriesDatabase(TSDB)writtenontopofHBase;翻译过来就是,基于Hbase的分布式的,可伸缩的时间序列数据库。主要用途,就是做监控系统;譬如收集大规模集群(包括网络设备、操作系统、应用程序)的监控数据并进行存储,查询。免责声明技术文章仅供参考,任何个人和组织使用网络应当
丢了少年失了心1
·
2023-11-27 05:34
网络安全
web安全
渗透测试
漏洞复现
opentsdb
漏洞复现
渗透测试
网络安全
【
漏洞复现
】熊海cms 存在sql注入 附poc
漏洞描述熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。其采用前后端整合设计思路,php,Apache,mysql,前端使用Bootstrap和少许jquery前端框架开发;网站样式设计简洁大方,整体功能点并不多,但功能正好够用;拥有一个前端客户端访问界面和一个完备的后台管理系统,并支持移动客户端访问;免责声明技术文章仅供参考,任何个人和组织使用网络应当
丢了少年失了心1
·
2023-11-27 04:32
网络安全
web安全
渗透测试
漏洞复现
sql
数据库
熊海cms
渗透测试
web安全
发货100虚拟商品自动发货系统存在SQL注入
漏洞复现
构造SQL注入延时payload:M_id=11%20AND%20(SELECT%208965%20FROM%20(SELECT(SLEEP(5)))sdhh)&type=product漏洞证明
各家兴
·
2023-11-26 23:53
4.漏洞文库
#
7.
CMS
漏洞
sql
数据库
web安全
漏洞分析
渗透测试
ShopXO download 任意文件读取
漏洞描述ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息
漏洞复现
访问url:构造payload漏洞证明:文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
各家兴
·
2023-11-26 23:53
4.漏洞文库
#
7.
CMS
漏洞
web安全
漏洞分析
渗透测试
数据库
sql
启莱OA CloseMsg.aspx SQL注入
漏洞复现
访问漏洞url:使用SQLmap对参数user进行注入漏洞证明:文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
各家兴
·
2023-11-26 23:22
4.漏洞文库
#
6.
OA产品漏洞
web安全
漏洞分析
渗透测试
sql
数据库
七天实现一个go rpc框架
目录rpc协议目的关于RPC和框架服务端与消息编码确保接口的实现消息的序列化与
反序列化
通信过程服务端的实现main函数支持并发与异步的客户端Call的设计实现客户端服务注册(serviceregister
Generalzy
·
2023-11-26 23:20
7天系列——Go实战从0到1
golang
rpc
restful
Django的DRF(一):前言、简介、Serializer序列化器、ModelSerializer序列化器
序列化器1.定义(1)定义原则(2)定义方法(3)字段与选项(4)创建Serializer对象2.序列化使用(1)序列化单个对象(2)序列化列表对象(3)序列化器关联外键(4)序列化器关联many3.
反序列化
使用
奋斗的源
·
2023-11-26 19:58
Django基础知识
django
序列化器
DRF
Django -drf序列化Serializer(一)
drf序列化Serializer作用:1.序列化,序列化器会把模型对象转换成字典,经过response以后变成json字符串2.
反序列化
,把客户端发送过来的数据,经过request以后变成字典,序列化器可以把字典转成模型
Mr.E5
·
2023-11-26 19:27
django
python
django
Django-DRF 序列化器定义及使用
序列化器Serializer1、序列化:序列化器会把模型对象转换成字典,经过Response以后变成JSON格式字符串2、
反序列化
:把客户端发送过来的数据,经过Request以后变成字典,序列化器可以把字典转成模型
白白不白zab
·
2023-11-26 19:57
Django
django
python
后端
DRF序列化器和
反序列化
器的实现(serializer)
一、序列化大概流程:先在serializers.py中定义序列化器类,然后在views.py中定义类,在类中定义get方法,方法中首先需要获取数据库数据(objects.all()),然后实例化序列化器,得到序列化器对象(使用已经定义好的序列化器对获取到的数据进行序列化操作),再调用序列化器对象的data方法来获取转换后的数据,最后使用JsonResponse返回数据。代码如下:serialize
爱python的小王
·
2023-11-26 19:57
python
django
DRF 序列化器(Serializer)
反序列化
把客户发送过来的数据,request后变成字典,序列化器可以将字典转成模型,同时校验客户发送数据的合法性。序列化器(类)开发者定义的一个实现序列化和
反序列化
的类。
江城撅嘴的川羌
·
2023-11-26 19:25
Django
Rest
Framework
Django
python
django
restful
DRF
drf序列化器-Serializer
Python之drf序列化器-Serializer一、序列化器-Serializer的作用序列化,序列化器会将模型类对象转化为字典,经过Response变成json字符串
反序列化
,把客户发送过来的数据,
意大利面拌42号混凝土
·
2023-11-26 19:25
python
django
python
后端
帮管客CRM SQL注入
漏洞复现
0x01产品简介帮管客CRM是一款集客户档案、销售记录、业务往来等功能于一体的客户管理系统。帮管客CRM客户管理系统,客户管理,从未如此简单,一个平台满足企业全方位的销售跟进、智能化服务管理、高效的沟通协同、图表化数据分析帮管客颠覆传统,重新定义企业管理系统。0x02漏洞概述帮管客CRM客户管理系统/index.php/message接口存在sql注入漏洞,未经身份认证的攻击者可通过此漏洞获取数据
OidBoy_G
·
2023-11-26 19:50
漏洞复现
sql
数据库
web安全
安全
帮管客CRM 文件上传
漏洞复现
0x01产品简介帮管客CRM是一款集客户档案、销售记录、业务往来等功能于一体的客户管理系统。帮管客CRM客户管理系统,客户管理,从未如此简单,一个平台满足企业全方位的销售跟进、智能化服务管理、高效的沟通协同、图表化数据分析帮管客颠覆传统,重新定义企业管理系统。0x02漏洞概述帮管客CRMajax_upload_chat、ajax_upload等接口处存在文件上传漏洞,未经授权的攻击者可利用该漏洞获
OidBoy_G
·
2023-11-26 19:46
漏洞复现
安全
web安全
NACOS搭建及相关
漏洞复现
目录搭建过程出现问题解决问题
漏洞复现
身份认证绕过漏洞(QVD-2023-6271)漏洞描述漏洞信息漏洞影响范围:
漏洞复现
漏洞修复Nacos权限认证绕过(CVE-2021-29441)漏洞描述漏洞影响范围
漏洞复现
漏洞修复信息泄露内网
xiaopeisec
·
2023-11-26 19:59
漏洞复现
Nacos漏洞复现
上一页
31
32
33
34
35
36
37
38
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他