漏洞 战争2010 2883

漏洞复现:easy file sharing server漏洞与Metasploit应用

一、漏洞渗透测试 1、靶机(Windows)安装easy file sharing server,该服务存在漏洞。 2、利用Nmap扫描发现靶机(Windows)运行了该服务。 3、利用该漏洞,使得靶机运行计算器。 一、打开easy file sharing server 二、kali上nmap扫描 ......
漏洞 Metasploit sharing server easy

[SDOI2010] 大陆争霸

[SDOI2010] 大陆争霸 屁话真多。 第一眼看上去好像是最短路加了个强制拓扑。 也就是说当结界还没被破坏的时候,已经到达的机器人只能干等着。 在 dijkstra 中,机器人所在的点可以更新最短路。但拓扑图上该点的入度不为 \(0\),即结界产生器没有被全部破坏时,不能入队。 当炸掉一个结界产 ......
大陆 SDOI 2010

通杀?海康威视安全接入网关任意文件读取漏洞

声明:本文提供的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 背景海康威视安全接入网关使用jquery-1.7.2JavaScript代码库(框架),jQu ......
网关 漏洞 文件

最新搭建upload-labs和XSS漏洞测试平台

搭建upload-labs upload-labs是一个使用PHP语言编写的、专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场,旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含不同的上传方式。GitHub仓库为c0ny1/upload-labs/,推荐使用Windows系统,因 ......
upload-labs 漏洞 upload 平台 labs

[SDOI2010] 大陆争霸 题解

[题目传送门](https://www.luogu.com.cn/problem/P2446)# 解法由题可知,一个城市$u$保护城市$v$,所以建一条边$u \to v$表示城市$u$保护城市$v$,因为题目说保证有解,所以建的图一定是一个**有向无环图$DAG$** 。再在此基础上求出最短路径。 ......
题解 大陆 SDOI 2010

PHP弱类型比较0e漏洞

转自: https://blog.csdn.net/wangyuxiang946/article/details/119845182 var_dump("0e123" == "0e456")var_dump("0e5" == "0e456")var_dump(md5('QNKCDZO') == md ......
漏洞 类型 PHP

Nacos漏洞复现总结

目录未授权访问(CVE-2021-29441)漏洞简介影响版本环境搭建漏洞复现权限绕过登陆(QVD-2023-6271)漏洞简介影响版本环境搭建漏洞复现 未授权访问(CVE-2021-29441) 漏洞简介 该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为"Naco ......
漏洞 Nacos

solr相关漏洞

SOLR相关漏洞 基于HTTP和Apache Lucene实现的全文搜索服务器。 历史漏洞:https://avd.aliyun.com/search?q=Solr 端口8393 Apache Solr 文件读取&SSRF (CVE-2021-27905) 全版本官方拒绝修复漏洞 获取数据库名 ht ......
漏洞 solr

09 信息打点-CDN 绕过篇&漏洞回链&接口探针&全网扫描&反向邮件

一、知识点1.1CDN 知识-工作原理及阻碍1.1.1CND概念CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之 ......
amp 探针 全网 漏洞 接口

最新Docker搭建DVWA和SQLi-LABS漏洞练习平台

搭建DVWA DVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。 可以在Docker Hub上搜索DVWA,有多个用户共享了搭建好的DVWA镜像(注意,有些镜像可能存在后门),此处选择镜像——sagikazarmark/dvwa ......
漏洞 SQLi-LABS Docker 平台 DVWA

ElasticSearch 命令执行漏洞

漏洞编号:CVE-2014-3120 漏洞详情 CVE编号 CVE-2014-3120 漏洞级别 中危6.8 标题 Elasticsearch默认配置允许动态脚本执行漏洞 披露时间 2014/07/29 漏洞总结 Elasticsearch 1.2版本及之前的默认配置启用了动态脚本,攻击者可以通过_ ......
ElasticSearch 漏洞 命令

ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞

漏洞编号:CVE-2015-1427 漏洞详情 CVE编号 CVE-2015-1427 漏洞级别 高危7.5 标题 Elasticsearch Groovy 脚本引擎存在远程代码执行漏洞 披露时间 2015/02/17 漏洞总结 Elasticsearch在版本1.3.8之前及版本1.4.x在1.4 ......
ElasticSearch 漏洞 amp 代码 Groovy

Apache-httpd最新版本升级教程,解决漏洞(CVE-2017-9788、CVE-2017-9798、CVE-2016-2161等)

参考文档: https://blog.csdn.net/weixin_47444415/article/details/133682253 根据官网提供最新的版本号,下载最新版本即可; 这个教程试验过了,可以用; 注: 一.错误 报错:configure: error: You need a C++ ......
CVE 2017 Apache-httpd 漏洞 版本

欧陆战争4 全将领信息

前言 所有内容都是来自贴吧“欧陆战争4吧” 此处为做笔记自用 欧陆战争4吧 欧陆战争4吧 欧4所有将领 技能及价格 欧陆战争4吧 技能实战分析与将领评级讨论 将领 萝卜青菜各有所爱,选自己喜欢的就行 破解的就无所谓了可以直接公主+三星满编 手打一般就是公主+二星区将领 注意!公主不能整编,一旦整编就 ......
将领 战争 信息

Owasp Top10 漏洞解析 之注入

一、注入漏洞是什么? 注入漏洞,即将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命今或访问数据。 几乎任何数据源都能成为注入载体,包括环境变量、所有类型的用户 ......
漏洞 Owasp Top 10

struts2相关漏洞

过去爆出的历史漏洞可以使用一些集成工具才探测,这里复现一些工具未集成的漏洞 struts2 代码执行 (CVE-2020-17530)(S2-061) 启动环境 使用另一个exp来执行 https://github.com/YanMu2020/s2-062 E:\python s2-062.py - ......
漏洞 struts2 struts

Thinkphp相关漏洞

Thinkphp版本主要有3、5、6,相关漏洞比较多,可以使用两款工具来探测。 工具未集成的漏洞存在thinkphp lang 命令执行 thinkphp lang 命令执行 环境启动 PAYLOAD GET /public/index.php?+config-create+/&lang=../.. ......
漏洞 Thinkphp

符号执行manticore工具演练之发现缓冲区溢出漏洞

符号执行之manticore工具演练 参考资料:SANS SEC 554 https://docs.soliditylang.org/en/v0.8.0/ ziion虚拟机:区块链智能合约中的kali(ziion涵盖演练中所以提及到的工具) 动静态之分 IDA是静态分析工具,常用于检测脆弱性;man ......
缓冲区 漏洞 manticore 符号 工具

安全漏洞修复记录

1. 敏感信息泄露 1.1. 6443/10251/10252敏感信息泄露 上图中提示6443、10251、10252三个端口分别对应了K8S的kubelet API、kube-scheduler、kube-controller三个服务的通讯端口。访问URL显示这三个端口的指标、版本页面会显示敏感信 ......
安全漏洞 漏洞

Apache ActiveMQ Jolokia 后台远程代码执行漏洞(CVE-2022-41678)

Apache ActiveMQ Jolokia 后台远程代码执行漏洞(CVE-2022-41678) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持java消息服务、集群、Spring Framework等。 Apache ActiveMQ在 ......
漏洞 后台 ActiveMQ Jolokia 代码

apache相关漏洞

CVE-2021-41773 目录穿越 Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。 启动环境 ......
漏洞 apache

漏洞修复总结

https://www.cnblogs.com/mrwh/archive/2019/09/21/11552720.html 1.代码注入 1.1 命令注入 命令注入是指应用程序执行命令的字符串或字符串的一部分来源于不可信赖的数据源,程序没有对这些不可信赖的数据进行验证、过滤,导致程序执行恶意命令的一 ......
漏洞

Java反序列化漏洞-CC1利用链分析

@目录一、前置知识1. 反射2. Commons Collections是什么3. 环境准备二、分析利用链1. Transformer2. InvokeTransformer执行命令3. ConstantTransformer4. ChainedTransformer执行命令5. Transform ......
序列 漏洞 Java CC1 CC

发现隐藏的 Web 应用程序漏洞

随着 Web 2.0 的扩展,近年来社交媒体平台、电子商务网站和电子邮件客户端充斥着互联网空间,Web 应用程序已变得无处不在。 国际知名网络安全专家、东方联盟创始人郭盛华透露:‘应用程序消耗和存储更加敏感和全面的数据,它们成为对攻击者更具吸引力的目标。“ 常见攻击方式 该领域存在的三个最常见的漏洞 ......
应用程序 漏洞 程序 Web

P2516 [HAOI2010] 最长公共子序列

求方案数,直接从 \(f[i-1][j]\) 和 \(f[i][j-1]\) 转移过来,如果 \(s1[i]==s2[j]\) 就加上 \(f[i-1][j-1]\) ,如果 \(s1[i]!=s2[j]\) 且 \(f[i][j]==f[i-1][j-1]\) 说明两边 转移到了 \(f[i-1] ......
序列 P2516 2516 2010 HAOI

Redis相关漏洞

默认端口:6379 Redis是一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值存储数据库,并提供多种语言的API。Redis如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。 RCE-CVE-2022- ......
漏洞 Redis

你写的防止任意文件上传漏洞的代码,不一定安全

说明:任意文件上传漏洞,很多PHP开发者也会做一些简单的防护,但是这个防护有被绕过的可能。 原生漏洞PHP示例代码: $file = $_FILES['file'] ?? []; //检测文件类型 $allow_mime = ['image/jpg', 'image/jpeg', 'image/pn ......
漏洞 代码 文件

记录ArcGIS Server Manager服务的网站配置文件泄露漏洞

描述 此漏洞在ArcGIS Server 10.2 for Windows上被发现,在启用了ArcGIS Server Manager服务时,通过GET请求 [主机+端口]/arcgis/manager/3370/js/../WEB-INT/web.xml 地址,任意用户可获取ArcGIS的mana ......
漏洞 Manager 文件 ArcGIS Server

直播学习:ssti模板注入漏洞

本次的课程的内容为: 1.ssti漏洞原理 2.ssti漏洞分析 3.ssti漏洞实战 12月16日晚20:00,我们不见不散~ ......
漏洞 模板 ssti

手把手教你复现 Log4j2 漏洞,千万别中招!

前几天这个 Log4j2 漏洞 可是在互联网圈掀了一波浪: 民工哥:突发,Log4j2 爆出远程代码执行漏洞,各大厂纷纷中招!(附解决文案)11 赞同 · 20 评论文章 也有不少人说复现不了,那么今天再次来讨论一下这个问题。 0x00 简介 ApacheLog4j2是一个开源的Java日志框架,被 ......
漏洞 Log4j2 Log4 Log 4j
共1092篇  :2/37页 首页上一页2下一页尾页