沙箱amp cnvd漏洞

LOFAR & DEMON 频谱分析

LOFAR & DEMON 频谱分析 LOFAR (Low frequency analysis and recording)谱可反映信号的非平稳特性,进而可提取信号中的宽带线谱分布特征。但是轴频及其倍频却因为基本上都淹没在低频宽带噪声中而无法直接获取。 而舰船宽带噪声高频段存在调制现象,DEMON ......
频谱 LOFAR DEMON amp

Data structure - Sort & quick sort 小结及leetcode相关题目

Sort 主要有以下几种常见的sort, 面试中最有可能考的是quick sort, 关于k largest or 什么相关的。 Bubble sort Insertion sort Merge sort Quicksort Selection sort Counting sort Bucket s ......
小结 structure leetcode 题目 quick

shiro反序列化漏洞

Shiro简介 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 目前为止,shiro反序列漏洞,目前公开的就两种: 1、shiro- ......
序列 漏洞 shiro

java基础漏洞学习----文件操作漏洞

java基础漏洞学习 文件操作漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17760812.html 文件上传漏洞 文件上传的方式 1.通过文件流 index.jsp <%@ page language="java" contentType=" ......
漏洞 文件 基础 java

web基础漏洞-sql注入测试

sql注入的自动测试,为了便于处理,将其分为两个阶段分别处理,即漏洞测试发现和漏洞利用。前者更加普遍和重要。 1、自动测试流程 1.1 选择业务和sql语句 insert delete update select where id=? select where title like '?' sele ......
漏洞 基础 web sql

web基础漏洞-sql注入绕过

前提:确实存在sql注入,换句话说未使用预编译,绕过才有可能。 这里阐述针对的是mysql语法。 1、大小写混杂 2、双写绕过 如果服务端检查到敏感词,对其删除后继续执行。那么可以提交数据时进行双写绕过,比如selselectect,提交后变为select 拓展来说,如果服务端最多检查n次,并且每次 ......
漏洞 基础 web sql

web基础漏洞-sql注入

1、介绍 sql注入,是目标网站提供了接口,使得攻击者可以从前端提交数据,然后未经过严格检查,被拼接到sql语句中,交给sql应用执行。从而导致恶意构造的payload破坏原有的sql语句结构,执行超预期的功能,造成危害。 几乎所有的sql应用都存在sql注入漏洞,但一般讨论和测试时以mysql为主 ......
漏洞 基础 web sql

越权漏洞

权限绕过漏洞 权限绕过(也叫越权)漏洞是指攻击者通过利用系统或应用程序中的漏洞,绕过了正常的权限控制机制,获得了比他们应该具有的更高权限。 可以通过越权漏洞访问他人信息或者操纵他人账号 其中权限绕过又有水平越权和垂直越权两种 形成原因 形成的原因:主要是因为开发人员对数据的增、删、改、查时对客户端请 ......
漏洞

web基础漏洞-xss手工测试与自动测试

手工测试,一般是指结合浏览器和burp的重放进行。 1、反射型xss手工测试 1.1 测试是否返回 如果测试参数在响应的体部中并未返回,那么基本可以判断不存在反射型xss。 问题1:测试参数在响应中固有 如果测试参数除了包含返回之外,还存在固有。这样的话,直接根据测试参数是否在响应体部中包含就没有意 ......
漏洞 手工 基础 web xss

web基础漏洞-xss

1、介绍 xss,cross site script跨站脚本攻击,是指攻击者构造payload,使其在用户的浏览器上解析为脚本执行,从而造成危害。 脚本一般是指js,但广义上vbscript和actionscript(flash)等其它脚本可以造成xss。 xss一般发生在浏览器,但广义上任何支持脚 ......
漏洞 基础 web xss

【Python&GIS】基于Python批量合并矢量数据

老样子最近有项目需要将N个矢量文件合并成一个,总不能用ArcGIS一个个导入吧。所以我就想着用Python编个程序实现批量合并矢量。我之前也发了一些关于Python操作矢量数据的文章:【Python&GIS】Python处理矢量数据的基本操作(查询、修改、删除、新建),如果大家感兴趣可以去我的主页看... ......
Python 矢量 数据 GIS amp

【C语言基础】指向字符串的指针 & 字符串常量指针的关系

问:指向字符串的指针 与 字符串常量指针有什么区别? 答:经过实践 指向字符串的指针 就是字符串常量指针。 字符串常量指针是常量指针的一种。常量指针的特点就是不能通过该指针来修改指向内存地址空间存储的值。 问: 来看一下常见面试题 char *p = “abcd”; *p = ‘b’; printf ......
字符串 指针 字符 语言基础 常量

常见的软件安全性缺陷和漏洞

软件的安全有很多方面的内容,主要的安全问题是由软件本身的漏洞造成的,下面介绍常见的软件安全性缺陷和漏洞。 1、缓冲区溢出 缓冲区溢出已成为软件安全的头号公敌,许多实际中的安全问题都与它有关。造成缓冲区溢出问题通常有以下两种原因。 1)设计空间的转换规则的校验问题 即缺乏对可测数据的校验,导致非法数据 ......
漏洞 安全性 缺陷 常见 软件

【Python&RS】基于Python批量镶嵌拼接遥感影像/栅格数据

​ 我之前分享过【Python&RS】基于GDAL镶嵌拼接遥感影像,但是没有加入批量处理的代码。最近正好有这个需求,所以就对原来的代码进行了优化加入了批量拼接的代码。现在只需输入一个文件夹即可将其中的影像全部镶嵌起来。 ......
栅格 Python 遥感 影像 数据

泛微E-Office协同管理系统存在任意文件读取漏洞CNVD-2022-07603

漏洞描述 泛微e-office是一款由泛微网络科技股份有限公司开发的办公自动化(Office Automation,简称OA)系统。它是一种基于Web的协同办公平台,可以帮助企业实现电子化、自动化、智能化的办公环境。 泛微e-office officeserver2.php文件存在任意文件读取漏洞, ......
漏洞 E-Office 管理系统 文件 Office

泛微emessage管理界面存在任意文件读取漏洞2023

漏洞简介 泛微 emessage 管理界面存在任意文件读取漏洞隐患,攻击者可通过此漏洞获取敏感信息,为下一步攻击做准备。 漏洞复现 fofa语法:icon_hash="-1477694668" 登录页面如下: POC: POST / HTTP/1.1 Host: User-Agent: Mozill ......
漏洞 emessage 界面 文件 2023

泛微E-Office json_common.php文件存在sql注入漏洞

漏洞简介 泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效人事管理。 系统 json_common.php 文件存在SQL注入漏洞 漏洞复现 fofa语法:app="泛微-EOffice" 登录页面如下: ......
json_common 漏洞 E-Office 文件 Office

用友NC Cloud uploadChunk任意文件上传漏洞

漏洞简介 用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。 漏洞复现 fofa语法:app="用友-NC-Cloud" 登录页面如下: POC: POST /ncchr/pm/fb/attachment/uploadChunk?f ......
uploadChunk 漏洞 文件 Cloud

泛微E-Bridge saveYZJFile任意文件读取漏洞

漏洞描述 泛微云桥e-Bridge存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。 漏洞复现 fofa语法:app="泛微云桥e-Bridge" 登录页面如下: windows系统POC: /wxjsapi/saveYZJFile?fileName=test&downl ......
saveYZJFile 漏洞 E-Bridge 文件 Bridge

用友NC smartweb2.RPC.d XML外部实体注入漏洞

漏洞简介 用友NC系统的smartweb2.RPC.d接口存在XML外部实体注入漏洞,攻击者可以利用该漏洞进行文件读取、内网端口扫描等攻击。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC: POST /hrss/dorado/smartweb2.RPC.d?__ ......
实体 漏洞 smartweb2 smartweb RPC

用友GPR-U8 slbmbygr SQL注入漏洞

漏洞简介 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC:/u8qx/slbmbygr.jsp?gsdm=1';WAITFOR DELAY '0:0:5'- ......
漏洞 slbmbygr GPR-U GPR SQL

用友GRP-RMIS datalist.jsp SQL注入漏洞

漏洞描述 用友GRP-RMIS系统的datalist.jsp存在sql注入漏洞 漏洞复现 fofa语法:app="用友-GRP-RMIS系统" 系统登录页面如下: POC: POST /datalist.jsp HTTP/1.1 Host: xxxx User-Agent: python-reque ......
漏洞 GRP-RMIS datalist RMIS GRP

用友时空KSOA dept.jsp SQL注入漏洞

漏洞简介 用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。 系统dept.js ......
漏洞 时空 KSOA dept SQL

用友畅捷通 畅捷CRM get_usedspace.php SQL注入漏洞

漏洞简介 畅捷CRM get_userspace.php文件中 site_id参数存在SQL注入漏洞 漏洞复现 fofa语法:icon_hash="-1068428644" 登录页面如下: POC: GET /WebSer~1/get_usedspace.php?site_id=-1159%20UN ......
get_usedspace 漏洞 usedspace CRM get

Cilium & Calico eBPF

Cilium架构 Cilium 是一个开源项目,旨在为 Kubernetes 集群和其他容器编排平台等云原生环境提供网络、安全性和可观察性。 Cilium 的基础是一种名为 eBPF 的新 Linux 内核技术,它可以将强大的安全性、可见性和网络控制逻辑动态插入到 Linux 内核中。eBPF 用于 ......
Cilium Calico eBPF amp

最新版Windows&Office激活神器HEU KMS Activator v41.0.0

[2023.10.16] v41.0.0 更新说明: 1.修复静默参数/ohk执行错误问题。 2.修复安装了多个Office2013版本时Ohook识别不到的问题。 3.修复Office C2R和MSI版本混装且卸载不干净的情况下,识别错误的问题。 4.修复检测WPA注册表时死循环进度条卡50%。5 ......
神器 最新版 激活 Activator Windows

记一次在服务器上运行node.js程序时无法通过nohup xxx & 方式挂起的问题

由于业务需求 每天要在服务器上整理一组数据,为了方便就用node.js来写了。但是运行的时候发现了一个问题 明明使用了nohup main.js &的方式后台运行了程序 但是一旦我关闭了shell控制台 这个后台运行的程序也会跟着终止掉,不知道是什么原因,于是采用forever.js的方式来运行项目 ......
方式 服务器 程序 问题 nohup

EJS模板注入漏洞分析(CVE-2022-29078)

主要参考https://xz.aliyun.com/t/12323#toc-9进行复现 EJS 介绍和用法可见官网:https://ejs.bootcss.com/#features EJS 是一套简单的模板语言,帮你利用普通的 JavaScript 代码生成 HTML 页面。EJS 没有如何组织内 ......
漏洞分析 漏洞 模板 29078 2022

js分片上传&断点续传

原理 js将大文件分成多分,全部上传成功之后,调用合并接口合成文件。如果传输中断,下次上传的时候过滤掉已经上传成功的分片,将剩余的分片上传,成功之后合并文件。 前置条件 获取uoloadId接口(用于标记分片) 分片上传接口 合成文件接口(后端自动合成则不需要) 查询已上传的分片列表接口(断点续传) ......
断点 amp