E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
fastjson反序列化漏洞
万户ezOFFICE text2Html 任意文件读取
漏洞
二、
漏洞
描述万户ezOFFICEtext2Html接口处存在任意文件读取
漏洞
,未经身份认证的攻击者可以通过此
漏洞
读取敏感文件。三
0xOctober
·
2024-01-28 21:12
漏洞复现
安全
web安全
网络安全
Python 蓝凌OA任意文件读取批量扫描 poc编写
蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商,是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业,Landray-OA系统被爆出存任意文件读取
漏洞
。
LuckyCharm~
·
2024-01-28 21:11
Python学习
python
开发语言
后端
漏洞
复现-万户OA text2Html 任意文件读取(附
漏洞
检测脚本)
免责声明文章中涉及的
漏洞
均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。
炼金术师诸葛亮
·
2024-01-28 21:41
安全
web安全
MySQL SQL 注入
这是未经授权的人可以访问各种关键和私人数据的
漏洞
。SQL注入不是Web或数据库服务器中的缺陷,而是由于编程实践较差且缺乏经验而导致的。它是从远程位置执行的最致命和最容易的攻击之一。
liujiaping
·
2024-01-28 21:10
SQL语句
数据库
MySQL
mysql
sql
数据库
<网络安全>《6 脆弱性扫描与管理系统》
1概念脆弱性扫描与管理系统本质上就是系统
漏洞
扫描,简称漏扫。
Ealser
·
2024-01-28 20:58
#
网络安全
web安全
安全
网络安全
余华讲中高考作文,触动了谁的神经?
虽然,这个结论下得是
漏洞
百出,毫无逻辑。说“文学已死”的这位朋友
Muci77
·
2024-01-28 20:08
网络安全方面 关于渗透 可以选择那些书?_渗透测试书籍
《Web渗透测试:实战指南》:本书详细介绍了Web渗透测试的基本概念、技术和方法,包括信息收集、
漏洞
扫描、
漏洞
利用、后渗透等方面的内容。
程序员七海
·
2024-01-28 20:59
web安全
安全
网络
攻防演练篇 | 企业安全运营之攻防演练——以攻促防
通过实施攻击,企业可以发现安全
漏洞
,制定有效的安全策略,加强应急响应机制,从而更好地保障企业运营的安全稳定。
web安全学习资源库
·
2024-01-28 20:59
安全
网络
web安全
网络协议
网络安全
系统安全
ddos
写文章,如同造房子
我看那位所谓的专家的所谓演讲,
漏洞
百出,逻辑真的一点都不严密,所举的例子不典型,没有必然关系,而且都是马后炮。比如说,一个人失败了,你并不知道他失败的真正原因,而随便指一点就说别人因为
覃榜言
·
2024-01-28 20:19
MyBatis环境的搭建
环境的搭建进行基础的环境搭建首先要在idea上面新建maven项目起好名字之后是如下样子进入下面这个网站获取所需要的jar包mvnrepository.com进入之后页面如下在这里找到你所需要的jar包对于单表查询需要如下jar包:
fastjson
Morning的呀
·
2024-01-28 20:56
#
MyBatis
mybatis
wpscan常用指令
1扫描版本及
漏洞
等信息wpscan--urlhttp://靶机地址/2扫描用户wpscan--urlhttp://靶机地址/--enumerateu3扫描主题wpscan--urlhttp://靶机地址
oneynhongx
·
2024-01-28 18:45
安全
kali中exploitdb
漏洞
的具体位置
exploitdb查询
漏洞
指令searchsploitxxxxkali中
漏洞
的位置/usr/share/exploitdb/exploits/exploitdb中查询到的文件地址
oneynhongx
·
2024-01-28 18:15
安全
有序数组二分查找java_详解Java数据结构和算法(有序数组和二分查找)
二、有序数组的优缺点优点:查找速度比无序数组快多了缺点:插入时要按排序方式把后面的数据进行移动三、有序数组和无序数组共同优缺点删除数据时必须把后面的数据向前移动来填补删除项的
漏洞
四、代码实现publicclassOrderArray
DGHTRNPSFSSM23
·
2024-01-28 18:11
有序数组二分查找java
baijia靶场
漏洞
挖掘
这个是未注册的用户,通过批量注册可以探测到系统已有用户2、XSS
漏洞
打开我的地址,输入信息点击提交点击保存,有弹框
沧海一粟@星火燎原
·
2024-01-28 17:59
安全
web安全
CmsEasy逻辑
漏洞
报告
漏洞
归属单位:本地靶场系统名称:CmsEasy
漏洞
名称:支付逻辑
漏洞
漏洞
等级:高
漏洞
类型:逻辑
漏洞
漏洞
所在详细IP或URI:http://cmseasy
漏洞
详情:1.打开网站,注册会员并登录。
沧海一粟@星火燎原
·
2024-01-28 17:29
安全
网络
web安全
zzcms靶场测试
漏洞
归属单位:测试单位系统名称:zzcms专业做招商网
漏洞
名称:任意用户注册
漏洞
等级:低级
漏洞
类型:业务逻辑
漏洞
,XSS
漏洞
漏洞
所在详细IP或URI:http://zzcms/
漏洞
详情:1.业务逻辑
漏洞
禁止
沧海一粟@星火燎原
·
2024-01-28 17:28
技术篇
安全
网络
web安全
安全性测试
功能测试
可用性测试
了解一下src
漏洞
平台是什么,有哪些?
SRCSRC(SecurityResearcherAcknowledgementProgram)是各大互联网厂商开启的
漏洞
发现奖励计划,也就是我们常说的
漏洞
赏金计划(bugbounty),旨在鼓励广大的安全研究人员积极发现厂商产品或服务安全
漏洞
并向厂商提交
漏洞
报告
沧海一粟@星火燎原
·
2024-01-28 17:58
安全
漏洞
报告模板
漏洞
归属单位:系统名称:
漏洞
名称:
漏洞
等级:
漏洞
类型:
漏洞
所在详细IP或URI:
漏洞
详情:
漏洞
影响:修复建议:后门、上传脚本、改动代码或配置等情况:
沧海一粟@星火燎原
·
2024-01-28 17:58
安全
网络
web安全
漏洞
原理SQL注入 手工注入
漏洞
漏洞
原理SQL注入手工注入
漏洞
SQL注入的前置知识information_schema库information_schema是mysql5.0以上版本中自带的一个数据库。
人生的方向随自己而走
·
2024-01-28 17:26
网络渗透
漏洞攻防
sql
安全
web安全
JSON.parseObject的几种用法
以下只是草稿,较粗糙,详细的用法请参考:
FastJson
对于JSON格式字符串、JSON对象及JavaBean之间的相互转换一.result格式:{"success":"true";"returnAddress
皓皓amous
·
2024-01-28 16:23
c# Newtonsoft.Json 序列化和
反序列化
1.安装Newtonsoft.JsonNuget包在C#中,你可以使用Newtonsoft.Json库来进行对象的序列化和
反序列化
,下面是一个简单的示例:usingNewtonsoft.Json;usingSystem
彭小彭~
·
2024-01-28 16:22
c#基础
c#
json
红日二靶场
红日二靶场靶场的搭建配置环境一,信息收集1.网段探测2.端口扫描二,渗透测试1.
漏洞
发现2.
漏洞
利用1.上传木马文件2.生成哥斯拉木马文件3.连接哥斯拉4.生成msf恶意程序5.本机开启监听6.将生成的
郑居中3.0
·
2024-01-28 15:17
红日二
python
2008服务器怎么建网站,2008系统快速搭建网站教程
导读:2008系统快速搭建网站教程Windows2008系统是微软一款优秀的服务器操作系统,相对于Windows2003更加的稳定,
漏洞
修复更加快速,功能管理更加强大,对于不会使用Linux系统的站长是不错的选择
几处风波恶
·
2024-01-28 15:46
2008服务器怎么建网站
墨者学院-Apache Struts2远程代码执行
漏洞
(S2-013)复现
靶场地址:https://www.mozhe.cn/bug/detail/S0NiS2JMeTZUTVg3RXdMYzdqWTBQUT09bW96aGUmozhe
漏洞
编号:CVE-2013-1966影响范围
nohands_noob
·
2024-01-28 15:08
(深入)变量覆盖
漏洞
可能引发变量覆盖
漏洞
的函数:extract()将数组键名作为变量名,数组键值作为变量值parse_str(),里面有两个参数,第一个参数是字符串,比如‘a=1’,那就会将变量a赋值成1,如果还有第二个参数
FKTX
·
2024-01-28 15:41
Laravel-popchain
看了下基本上就5.7,5.8两个版本的rce
反序列化
popchain。所以工作量应该不大。正好最近完成tp系列的popchain学习审计代码的感觉还在,那就趁热打铁吧。
byc_404
·
2024-01-28 15:16
PDF转html
implementation'net.sf.cssbox:pdf2dom:1.8'2.定义自己处理图片的handlerpackagecom.easipass.cms.config;importcom.alibaba.
fastjson
.JSONObject
八百万
·
2024-01-28 14:14
java
pdf
html
java
superset未授权访问
漏洞
(CVE-2023-27524)复现
ApacheSuperset2.0.1版本及之前版本存在安全
漏洞
。攻击者利用该
漏洞
验证和访问未经授权的资源。1.
漏洞
级别高危2.
漏洞
搜索fofatitle="Supers
fly夏天
·
2024-01-28 14:08
漏洞复现
安全漏洞
漏洞复现
superset
Redash 默认key
漏洞
(CVE-2021-41192)复现
Redash10.0.0及之前版本存在安全
漏洞
,攻击者可利用该
漏洞
来使用已知的默认值伪造会话。
fly夏天
·
2024-01-28 14:08
漏洞复现
漏洞复现
CVE-2021-41192
redash
web安全
Apache OFBiz groovy 远程代码执行
漏洞
(CVE-2023-51467)复现
ApacheOFBizgroovy远程代码执行
漏洞
,攻击者可构造请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行。
fly夏天
·
2024-01-28 14:38
漏洞复现
apache
漏洞复现
安全漏洞
OFBiz
RCE
Office365-Indexs-任意文件读取
指纹特征fofa:header="OfficeWeb365"||body="请输入furl参数"hunter:header="OfficeWeb365"||web.body="请输入furl参数"
漏洞
复现
LZsec
·
2024-01-28 14:37
漏洞复现
web安全
officeWeb365 Indexs接口存在任意文件读取
漏洞
复现
OfficeWeb365/Pic/Indexs接口处存在任意文件读取
漏洞
,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,
fly夏天
·
2024-01-28 14:35
漏洞复现
任意文件读取漏洞
web安全
officeWeb365
远程备份导入redis数据 (dump-redis )
日前,服务的一客户平台的进行安全渗透测试,其中一个
漏洞
为:redis未授权访问。通俗讲,就是平台提供的redis服务(6379)未配置访问密码,可以远程无密码访问。
msnmessage
·
2024-01-28 13:07
漏洞
复现 - Apache Shiro 1.2.4
反序列化
漏洞
(CVE-2016-4437)
漏洞
原理ApacheShiro是Java的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与Web集成、缓存等功能,应用十分广泛。
Sally__Zhang
·
2024-01-28 13:15
Web安全
漏洞复现
web安全
Apache Shiro 1.2.4
反序列化
漏洞
(CVE-2016-4437)
目录ApacheShiro简介
漏洞
原理影响版本
漏洞
复现声明:本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。
Passer798
·
2024-01-28 13:14
漏洞复现
apache
java
服务器
shiro1.2.4
反序列化
漏洞
(CVE-2016-4437)的问题分析(一)
问题背景:在某个项目中依赖了shiro1.2.4,结果收到了网警的一纸警告,警告上明确写道存在CVE-2016-4437以及造成此
漏洞
的罪魁祸首是使用了org.apache.maven.pluginsmaven-toolchains-plugin1.11.6suntoolchain
donggongai
·
2024-01-28 13:43
java
开发语言
安全
Apache Shiro <= 1.2.4
反序列化
漏洞
攻击 CVE-2016-4437 已亲自复现
ApacheShiro<=1.2.4
反序列化
漏洞
攻击CVE-2016-4437已亲自复现
漏洞
名称
漏洞
描述影响版本
漏洞
复现环境搭建
漏洞
利用修复建议总结
漏洞
名称
漏洞
描述在1.2.5之前的ApacheShiro
Bolgzhang
·
2024-01-28 13:41
apache漏洞合集-亲测
apache
网络安全
vulnhub--DC1
一.信息收集扫存活主机arp-scan-l扫描靶场开放端口nnap-sS-v192.168.111.130查看80端口二.
漏洞
利用msf攻击拿到meterpreter以后查看当前目录,发现flag1.txt
baiyexing8
·
2024-01-28 13:25
数据库
php
安全
风炫安全Web安全学习第四十一节课 XXE
漏洞
演示与讲解
风炫安全Web安全学习第四十一节课XXE
漏洞
演示与讲解XXE
漏洞
0x01基础知识XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。
风炫安全
·
2024-01-28 13:35
sql注入之into outfile语句写入一句话木马
1、
漏洞
介绍intooutfile语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。
南棋网络安全
·
2024-01-28 12:28
网络安全
网络安全
网安十大
漏洞
一、访问控制崩溃概念通过身份验证的用户,可以访问其他用户的相关信息,没有实施恰当的访问权限,攻击者可以利用这个
漏洞
去查看未授权的功能和数据表现形式越权
漏洞
{水平越权,垂直越权(向上垂直,向下兼容)}例如
南棋网络安全
·
2024-01-28 12:57
网络安全
网络
数据库
服务器
服务器类
漏洞
按应用分类
设备类
漏洞
从未缓解从图5.1中可以看到,针对设备
漏洞
的攻击占全部利用
漏洞
攻击的43%,这和近两年智能路由器等联网设备大规模增长密切相关。
萍水相逢_d272
·
2024-01-28 12:24
java对象序列化技术的运用——学生管理系统
在这个项目中,可提前对序列化和
反序列化
方法进行封装,提高代码复用率。本项目总共三个类。学生类,学生管理类与client类。学生类publicStudent(intsn
旺仔小馒头~~
·
2024-01-28 12:46
java高级
java
对象序列化
day34WEB 攻防-通用
漏洞
&文件上传&黑白盒审计&逻辑&中间件&外部引用
目录一,白盒审计-Finecms-代码常规-处理逻辑黑盒思路:寻找上传点抓包修改突破获取状态码及地址审计流程:功能点-代码文件-代码块-抓包调试-验证测试二,白盒审计-CuppaCms-中间件-.htaccess三,白盒审计-Metinfo-编辑器引用-第三方安全配套资源(百度网盘):链接:https://pan.baidu.com/s/1kl84Z8ttjp_pI4tWskcv-A?pwd=mn
aozhan001
·
2024-01-28 10:55
小迪安全-2022年
中间件
「 典型安全
漏洞
系列 」06.路径遍历(Path Traversal)详解
如何防止路径遍历
漏洞
。1.简介路径遍历(PathTraversal)是一种安全
漏洞
,也被称为目录遍历或目录穿越、文件路径遍历。
筑梦之月
·
2024-01-28 10:22
网络安全
#
渗透测试
目录遍历漏洞
不亚于WannaCry:微软面向Windows XP发布紧急修复补丁
为了修复不亚于Wannacry的RDP服务
漏洞
,微软于今天面向包括XP在内的上述系统发布了紧急修复补丁,要求用户尽快完成安装。图片发自App根据编号为CVE-2019-0708的安全公告,
ClassmateCai
·
2024-01-28 10:50
php phar 混淆,深入理解PHP Phar
反序列化
漏洞
原理及利用方法(一)
Phar
反序列化
漏洞
是一种较新的攻击向量,用于针对面向对象的PHP应用程序执行代码重用攻击,该攻击方式在BlackHat2018会议上由安全研究员SamThomas公开披露。
永远的12
·
2024-01-28 10:34
php
phar
混淆
PHAR
反序列化
漏洞
一:PHAR
反序列化
漏洞
原理我们一般利用
反序列化
漏洞
,一般借助unserialize(),但现在很难利用了,所以考虑用一种新的方法,不需要借助unserialize()情况下触发PHP反序列
漏洞
。
不要做小白了
·
2024-01-28 10:03
php
开发语言
web安全
phar
反序列化
漏洞
基础:Phar是一种PHP文件归档格式,它类似于ZIP或JAR文件格式,可以将多个PHP文件打包成一个单独的文件(即Phar文件)。打包后的Phar文件可以像普通的PHP文件一样执行,可以包含PHP代码、文本文件、图像等各种资源,也可以对Phar文件进行签名、压缩和加密,我们还可以在文件包含中使用phar伪协议,可读取.phar文件。phar文件格式:stub.phar文件标识,格式为xxx;ma
补天阁
·
2024-01-28 10:59
phar反序列化漏洞
web安全
宏景eHR FrCodeAddTreeServlet SQL注入
漏洞
复现
0x02
漏洞
概述宏景eHRFrCodeAddTreeServlet接口处存在SQL注入
漏洞
,未经过身份认证的远程攻击者可利用此
漏洞
执行任意SQL指令,从而窃取数据库敏感信息。
OidBoy_G
·
2024-01-28 09:04
漏洞复现
安全
web安全
上一页
34
35
36
37
38
39
40
41
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他