漏洞enabled tls 1.0

用友畅捷通T+ GetStoreWarehouseByStore 远程命令执行漏洞

漏洞简介 用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器 漏洞复现 fofa语法:app="畅捷通-TPlus" 登录页面如下: POC: POST /tplus/ajaxpro/Ufida.T.CodeBehind._P ......
GetStoreWarehouseByStore 漏洞 命令

《Web安全基础》07. 反序列化漏洞

@目录1:基本概念1.1:序列化&反序列化1.2:反序列化漏洞1.3:POP 链2:PHP 反序列化2.1:序列化&反序列化2.2:魔术方法3:JAVA 反序列化3.1:序列化&反序列化3.2:反射机制3.3:相关资源 本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见 ......
序列 漏洞 基础 Web 07

Java反序列化漏洞实现

Java反序列化漏洞实现 一、说明 以前去面试被问反序列化的原理只是笼统地答在参数中注入一些代码当其反序列化时被执行,其实“一些代码”是什么代码“反序列化”时为什么就会被执行并不懂;反来在运营商做乙方经常会因为java反反序列化漏洞要升级commons.collections或给中间件打补丁,前面说 ......
序列 漏洞 Java

scrapy ja3 tls

# -*- coding:utf-8 -*- import random from scrapy.core.downloader.contextfactory import ScrapyClientContextFactory from scrapy.core.downloader.handlers ......
scrapy ja3 tls ja

关于 SAP UI5 Page Map 里 Flex Enabled 标志位

我们在本地使用 Visual Studio Code 开发 SAP UI5 应用,通过 Page Map 打开 SAP UI5 应用,能编辑一个叫做 Flex Enabled 的标志位,true 代表启用 UI Adaptation,false 代表禁用 UI Adaptation. Flex En ......
标志 Enabled Page Flex SAP

新人笔记-多态1.0

package com_black.duotai; public class Animal { public void eat(){ System.out.println("动物吃东西"); } } package com_black.duotai; public class Cat extends ......
新人 笔记 1.0

SSRF 漏洞

原理: SSRF: 服务端请求伪造 服务端 提供了从其他服务端获取数据的服务,又没有对目标地址 进行控制和过滤。 通过控制 内部请求资源的地址 ,请求内部私密 资源或信息。 验证方式: dnslog 工具 dnslog 等工具进行测试,看是否被访问 用例中将当前准备请求的url和参数编码成base6 ......
漏洞 SSRF

【漏洞复现】致远OA前台任意用户密码重置漏洞

简介 致远OA是一款协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产品。产品聚焦企业"智慧流程、业务定制、统一门户、移动办公、应用集成、数字决策"六大核心需求,同时具备智能化、平台化、移动化、定制化、数字化五大特性。 漏洞描述 致远官方发布了短信验证码绕过重置密码漏洞的补丁公告,未经授 ......
漏洞 前台 密码 用户

Docker - enable docker-desktop

zzh@ZZHPC:~/Downloads$ systemctl --user enable docker-desktopCreated symlink /home/zzh/.config/systemd/user/docker-desktop.service → /usr/lib/systemd/ ......
docker-desktop desktop Docker enable docker

CVE-2018-8120 漏洞复现

CVE-2018-8120 漏洞复现 漏洞描述 win32k.sys中函数 SetImeInfoEx未对指针进行合法性检查,从而导致一个任意地址写。 漏洞分析 漏洞成因 int __stdcall SetImeInfoEx(int ProcessWindowStation, _DWORD *user ......
漏洞 2018 8120 CVE

《Web安全基础》06. 逻辑漏洞&越权

@目录1:逻辑漏洞2:逻辑越权3:修复防御方案4:越权问题4.1:商品购买4.2:找回重置机制4.3:接口安全问题4.4:验证安全5:相关资源 本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 靶场参考:pikachu。 1:逻辑漏洞 逻辑漏洞,与技术 ......
漏洞 逻辑 基础 Web amp

积木报表 JimuReport v1.6.2-GA3版本发布—高危SQL漏洞安全加固版本

项目介绍 一款免费的数据可视化报表,含报表和大屏设计,像搭建积木一样在线设计报表!功能涵盖,数据报表、打印设计、图表报表、大屏设计等! Web 版报表设计器,类似于excel操作风格,通过拖拽完成报表设计。 秉承“简单、易用、专业”的产品理念,极大的降低报表开发难度、缩短开发周期、节省成本、解决各类 ......
版本 积木 报表 JimuReport 漏洞

这家电商公司因系统漏洞损失100万!只因没做好这件事……

传统电商品牌 “绑住” 用户的方式,局限于折扣。同质化的“低价策略”让品牌们逐渐丢失了营销竞争力,用户增长疲软。由此,社交电商营销模式应运而生,品牌们可利用社交电商营销系统,解决用户拉新、裂变和沉浸的问题。 但同时,该模式的应用,也为品牌带来了软件安全危机—— 近日,某网络电商公司称:公司营销系统中 ......
漏洞 损失 系统 公司 100

Bazzite 发行版 1.0 发布,可让 Linux 游戏机实现 Steam Deck 桌面环境体验

导读 近日消息,当下 Steam Deck 掌机的性能已经有所过时,不过许多玩家为了追求原生 SteamOS 体验依然选择购买该掌机,V社此前曾表示,“SteamOS 简化了在手持设备上玩 PC 游戏的过程”,玩家在用 Steam Deck 玩游戏时,很多时候也能从 SteamOS 提供的一些小功能 ......
游戏机 桌面 Bazzite 环境 Linux

代码审计常见漏洞与危险函数

程序命名规范 持久层:dao、persist、mapper 实体类:entity、model、bean、javabean、pojo 业务逻辑:service、biz 控制器:controller、servlet、action、web 过滤器:filter 异常:exception 监听器:liste ......
函数 漏洞 常见 代码

Python unpickle 造成任意命令执行漏洞

目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境3、漏洞验证 说明 内容 漏洞编号 漏洞名称 Python unpickle 造成任意命令执行漏洞 漏洞评级 影响范围 漏洞描述 修复方案 1.1、漏洞描述 序列化 把对象(变量)从内存中变成可存储或传输的过程称为序列化 ......
漏洞 unpickle 命令 Python

Spark基础——scala基础1.0

定义对象和强制转化 1.定义规则 var 变量名 :变量类型 =初始值 var i :Int=10 var j :Double=3.33 //var 变量名 :变量类型 =初始值 val o:Int=2 //val 常量名 :变量类型 =初始值 变量声明时,必须要有初始值 i=20 //var修饰的 ......
基础 Spark scala 1.0

Drupal < 7.32版本 _“Drupalgeddon” SQL注入漏洞(CVE-2014-3704)

目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证 说明 内容 漏洞编号 CVE-2014-3704 漏洞名称 Drupal “Drupalgeddon” SQL注入漏洞 漏洞评级 影响范围 Drupal 7.0~7.31版本 漏洞描述 修复方案 ......
Drupalgeddon 漏洞 版本 Drupal 7.32

Python PIL 远程命令执行漏洞(via Ghostscript)

目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞分析3、漏洞验证1.5、深度利用1、反弹Shell 说明 内容 漏洞编号 PIL-CVE-2018-16509 漏洞名称 Python PIL 远程命令执行漏洞 漏洞评级 影响范围 漏洞描述 修复方案 1.1、漏 ......
Ghostscript 漏洞 命令 Python PIL

Python PIL 远程命令执行漏洞(GhostButt )

目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证1.5、深度利用1、反弹Shell 说明 内容 漏洞编号 PIL-CVE-2017-8291 漏洞名称 PIL 远程命令执行漏洞 漏洞评级 影响范围 漏洞描述 修复方案 1.1、漏洞描述 PIL ......
漏洞 GhostButt 命令 Python PIL

Django_debug page_XSS漏洞(CVE-2017-12794)漏洞复现

目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞分析3、漏洞验证 说明 内容 漏洞编号 CVE-2017-12794 漏洞名称 Django_debug page_XSS漏洞 漏洞评级 影响范围 1.11.5版本 漏洞描述 修复方案 1.1、漏洞描述 1.11 ......
漏洞 Django_debug page_XSS Django 12794

永恒之蓝漏洞复现

Metasploit Framework(简称MSF)是一款强大的开源渗透测试工具,具有多种功能和用途。它的主要作用包括: 渗透测试:Metasploit Framework允许安全专业人员模拟黑客攻击,以发现和利用系统和应用程序中的漏洞。这有助于组织识别并修复潜在的安全问题,提高系统的安全性。 漏 ......
漏洞

华为云发布CodeArts Inspector漏洞管理服务,守护产品研发安全

本文分享自华为云社区《华为云发布CodeArts Inspector漏洞管理服务,守护产品研发安全》,作者: 华为云头条。 2023年9月7日,华为云正式发布CodeArts Inspector漏洞管理服务。这是一款面向软件研发和服务运维提供的一站式漏洞管理能力,通过持续评估系统和应用等资产,内置风 ......

Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

JNDI注入 什么是JNDI JNDI全称为 Java Naming and Directory Interface(Java命名和目录接口),是一组应用程序接口,为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定义用户、网络、机器、对象和服务等各种资源。 JNDI支持的服务主要有:DNS ......
漏洞 序列 Fastjson Log4j JNDI

【1.0】消息队列引入

【一】什么是消息队列 消息队列是一种基于"先进先出"(FIFO)原则的数据结构,用于在分布式系统中进行异步通信和解耦功能模块。 它提供了一种可靠的方式来传递和存储消息,确保消息在发送和接收之间的可靠性和顺序性。 【二】消息队列解决什么问题 【1】应用解耦 通过消息队列,可以将单体应用拆分成多个小功能 ......
队列 消息 1.0

CVE-2017-6920漏洞复现

前言 本文所述远程代码执行漏洞由Drupal Core的YAML解析器处理不当所导致。漏洞对应的CVE编号为CVE-2017-6920。 8.x版本&&小于8.3.4版本 漏洞环境(基于ubuntu18.04) 故事的开始: 启动漏洞环境(vulhub靶场,在cve-2017-6920文件夹中启do ......
漏洞 2017 6920 CVE

【1.0】Redis介绍与安装

【一】什么是Redis Redis :软件,存储数据的,速度非常快,redis是一个key-value存储系统(没有表的概念),cs架构的软件 服务端 客户端(python作为客户端,java,go,图形化界面,命令窗口的命令) Redis(Remote Dictionary Server)是一个开 ......
Redis 1.0

解决问题:请求被中止:未能创建SSL/TLS安全通道。

在调用WebClient时,有时报“请求被中止:未能创建SSL/TLS安全通道。”的故障,网上有不少方法是写道在WebClient前加入安全配置协议: ServicePointManager.SecurityProtocol = SecurityProtocolType.Ssl3 //| Secur ......
通道 问题 SSL TLS

sql注入漏洞

1.0 什么是sql注入 sql注入第一次是在1998年著名黑客杂志phack第54期上提出的 sql注入是服务器端未严格校验客户端发送的数据,导致服务器端sql语句被恶意修改并成功执行 的行为 1.1 sql的分类 sql注入按请求方法分为get型和post型。 按照sq;数据类型分类可分为整型注 ......
漏洞 sql

SSRF漏洞拓展

# SSRF漏洞拓展 [TOC] ## curl_exec函数 ### 一、ssrf配合gopher协议反弹shell 实验环境: ``` (1)192.168.142.201 #redis服务器 (2)192.168.142.133 #攻击机 (3)192.168.142.1 #SSRF靶机 `` ......
漏洞 SSRF