漏洞2017 6920 cve

OFBiz RCE漏洞复现(CVE-2023-51467)

漏洞名称 Apache OFBiz 鉴权绕过导致命令执行 漏洞描述 Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFB ......
漏洞 OFBiz 51467 2023 CVE

CVE-2023-34050 Spring AMQP Deserialization Vulnerability

CVE-2023-34050 Spring AMQP Deserialization Vulnerability MEDIUM | OCTOBER 18, 2023 | CVE-2023-34050 Description In 2016, allowed list patterns for des ......

CVE-2020-11800

Zabbix Server trapper命令注入漏洞(CVE-2020-11800) Zabbix是由Alexei Vladishev开发的一种网络监控、管理系统,基于Server-Clinet架构。在CVE-2017-2824中,其Server端trapper command功能存在一处代码执行 ......
11800 2020 CVE

P8649 [蓝桥杯 2017 省 B] k 倍区间

注意要把map[0]设置为1,因为根据题意,长度为1 的区间也要算进来 完整代码: #include <iostream> #include <map> #define int long long using namespace std; map <int, int> mp; //记录每个余数出现个 ......
蓝桥 区间 P8649 8649 2017

漏洞扫描以识别可能使企业面临网络威胁的安全漏洞

漏洞扫描 针对企业内部的IT资产进行漏洞扫描以识别可能使企业面临网络威胁的安全漏洞,以 高性价比的价格提供全面覆盖性的服务包括 (现场/远程) 扫描 (内网/外网)资产资产服务。 产品优势 漏洞管理平台 支持的资产类型多 | 覆盖面最广 | 最全的漏洞库 | 监管机构认可度最高,Tenable.SC ......

渗透测试,找出各种潜在的漏洞

渗透测试 针对企业安全系统,以合宜价格并多元化黑客攻击手法及思维尝试入侵该企业的网站和信息系统的渗透测试服务,目的是找出各种潜在的漏洞,验证企业的数据是否可被窃取或破坏,评估信息系统的安全性是否有需要加强。 产品优势 多元化攻击手法 针对不同漏洞提供多元攻击手法 项目支持全面 一次性测试 + 复测 ......
漏洞 潜在

ActiveMQ RCE CVE-2023-46604分析

一、漏洞触发点 org.apache.activemq.openwire.v12包下BaseDataStreamMarshaller类的createThrowable方法。 package org.apache.activemq.openwire.v12; BaseDataStreamMarshal ......
ActiveMQ 46604 2023 RCE CVE

CVE-2023-36025 Windows SmartScreen 安全功能绕过漏洞

CVE-2023-36025是微软于11月补丁日发布的安全更新中修复Windows SmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过Windows Defender SmartScreen检查及其相关提示。... ......
SmartScreen 漏洞 Windows 功能 36025

信息安全技术-常见的安全扫描漏洞的工具、漏洞分类及处理

一、扫描网站漏洞是要用专业的扫描工具,下面就是介绍几种工具 Nikto这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目进行全面的测试。其扫描项目和插件经常更新并且可以自动更新。Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下,它 ......
漏洞 常见 工具 技术 信息

Apache ActiveMQ 远程代码执行漏洞分析

Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。 ......
漏洞分析 漏洞 ActiveMQ 代码 Apache

某菠菜任意文件上传漏洞

0x01 漏洞描述网络dubo是指通过互联网手段(非法dubo网站、菠菜App、微信群等)进行的赌博活动。由于网络dubo不合法,资金不受法律保护,有很多“出老千”的行为,很多人被骗后往往不敢报警,导致家破人亡,所以打击dubo,刻不容缓。某菠菜系统系统存在任意文件上传漏洞,攻击者通过漏洞可以上传木 ......
菠菜 漏洞 文件

PHP伪协议与文件包含漏洞

https://www.cnblogs.com/weak-chicken/p/12275806.html 1 file:// — 访问本地文件系统 2 http:// — 访问 HTTP(s) 网址 3 ftp:// — 访问 FTP(s) URLs 4 php:// — 访问各个输入/输出流(I/ ......
漏洞 文件 PHP

P3823 [NOI2017] 蚯蚓排队

题目传送门:P3823 [NOI2017] 蚯蚓排队 题意 操作一:使蚯蚓 \(j\) 及其所在队伍后面的所有蚯蚓全部排在蚯蚓 \(i\) 后,即蚯蚓 \(j\) 在队伍中的位置变为 \(i + 1\),后面的以此类推。 操作二:使蚯蚓 \(i + 1\) 变为新的一队,即蚯蚓 \(i + 1\) ......
蚯蚓 P3823 3823 2017 NOI

配置Nginx解决http host头攻击漏洞 (配置Nginx终极篇。这篇文档即可解决)

在nginx 配置文件中增加如下配置(红色) server { listen 443 ssl http2; server_name 192.168.1.32; if ($http_Host !~* ^192.168.1.32$) { return 403; } 如果要配置多个合法 地址 则:if ( ......
Nginx 漏洞 终极 文档 http

P4657 [CEOI2017] Chase 题解

P4657 树形 dp。 首先,追逐者遇到的铁球的数量显然不会少于逃亡者遇到的铁球数量。 令 \(ss_i\) 表示与 \(i\) 相邻的点的权值之和。\(\mathcal{O}(n^2v)\) 的 dp 是很简单的。 令 \(dp_{i,j,0/1}\) 表示根节点到 \(i\) 的路径上,用了 ......
题解 P4657 Chase 4657 2017

NGINX文件名漏洞(CVE-2013-4547)

影响版本 Nignx 0.8.41 ~ 1.4.3 / 1.5.0~1.5.7 漏洞原因 由于nginx的版本原因+运维人的问题导致,其实和低版本nginx漏洞问题差不大多,也属于nginx解析漏洞的一种 复现 nginx版本 上传文件-给文件名添加空格和php代码 直接访问图片-失败 恶意访问-成 ......
文件名 漏洞 文件 NGINX 2013

nginx低版本文件解析漏洞

nginx低版本设计问题,会将图片解析成php文件 复现 查看nginx版本,符合低版本特征 接下来我们随便上传一个图片文件,拦截这个请求,并且添加php代码。 图片上传成功 访问这个文件-可以正常访问 接下来我们恶意访问,发现php代码被执行。 ......
漏洞 版本 文件 nginx

ZJOI 2017 树状数组

description 正确的树状数组是: void add1(int pos,int val){ while(pos<=n) c[pos]+=val,pos+=pos&-pos; } int ask1(int pos){ if(!pos) return 0; int ret=0; while(po ......
数组 ZJOI 2017

PHP伪协议与文件包含漏洞

https://www.cnblogs.com/weak-chicken/p/12275806.html 1 file:// — 访问本地文件系统 2 http:// — 访问 HTTP(s) 网址 3 ftp:// — 访问 FTP(s) URLs 4 php:// — 访问各个输入/输出流(I/ ......
漏洞 文件 PHP

CVE-2014-3704

Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704) Drupal是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。 漏洞环境 执行如下命令 ......
2014 3704 CVE

Mysql身份绕过漏洞(CVE-2012-2122)

Mysql 身份认证绕过漏洞(CVE-2012-2122) 当连接MariaDB/MYSQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 受影响版 ......
漏洞 身份 Mysql 2012 2122

揭示AUTOSAR中隐藏的漏洞

AUTOSAR是一个普遍采用的软件框架,用于各种汽车零部件,如ABS, ECU,自动照明、环境控制、充电控制器、信息娱乐系统等。AUTOSAR的创建目的是促进汽车零部件之间形成标准接口,可以在不同制造商之间互通。 因此,任何配备微控制器(MCU)的汽车零部件都应符合AUTOSAR的规定。 AUTOS ......
漏洞 AUTOSAR

复现任务(利用efssetup漏洞的简单测试)

一、Easy File Sharing Server漏洞复现 (一)任务要求 1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。2、利用Nmap扫描发现靶机(Windows)运行了该服务。3、利用该漏洞,使得靶机运行 ......
漏洞 efssetup 任务

fastJson全版本Docker漏洞环境

fastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒测试,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。Docker环 ......
漏洞 fastJson 版本 环境 Docker

BJOI 2017 解题报告

P3713 机动训练 关键在于 trick:\(\sum a_i^2\) 可以视为两个人走了相同的路径的方案数,证明是容易的:对不同的机动路径求相同的方案数,每种个数为 \(a_i\) 的机动路径会产生 \(a_i^2\) 种本质相同的走法。 如果令 \(dp[x][y][a][b]\) 为两个人分 ......
报告 BJOI 2017

Java反序列化漏洞-CC6链分析

CC6利用链分析 经过之前对CC1链和URLDNS链的分析,现在已经对反序列化利用链有了初步的认识,这次来分析一个最好用的CC利用链——CC6。 为什么CC6是最好用的CC利用链,因为CC6不限制jdk版本,只要commons collections 小于等于3.2.1,都存在这个漏洞。 前置知识 ......
序列 漏洞 Java CC6 CC

Java反序列化漏洞-URLDNS链分析

目录一、前置知识反射二、分析1. URL2. HashMap3. 解决一些问题反射修改字段值三、POC四、利用链 一、前置知识 菜鸟教程 Java 序列化 Java安全-反射 URLDNS链的作用就是在目标主机中可能存在反序列化输入的数据的地方,传入序列化后的URLDNS利用链,如果目标主机解析了这 ......
序列 漏洞 URLDNS Java

网络摄像头漏洞扫描工具 Ingram

简介 主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备 安装 请在 Linux 或 Mac 系统使用,确保安装了3.8及以上版本的Python,尽量不要使用3.11,因为对许多包的兼容不是很好 克隆该仓库: git clone https://github.com/ ......
漏洞扫描 漏洞 摄像头 工具 Ingram

sqli-labs(sql注入漏洞)靶场通关笔记(慢更新)

sqli-labs(sql注入)靶场通关笔记 sqli-labs这个靶场对于想学习和了解sql注入的小白来说(比如说像博主这样的菜菜),我也是开始打这个靶场,来具体的学习一下sql注入,靶场里面包含了很多的sql注入的情况,以及我们在sql注入的时候遇到的阻碍。 sqli-labs第一关: 第一步判 ......
靶场 漏洞 sqli-labs 笔记 sqli

2017 考研English英语二

46.Directions: Translate the following text into Chinese. Write your translation neatly on the ANSWER SHEET.(15 points) My dream has always been to wo ......
English 2017
共1400篇  :1/47页 首页上一页1下一页尾页