漏洞

AngularJs 安全漏洞

Angular 框架那些著名的安全漏洞 某个项目使用了AngularJs1.4.14,,客户说有安全漏洞,需要升级 https://code.angularjs.org/ 升级到最新版 ......
安全漏洞 漏洞 AngularJs

安全防护-漏洞扫描

针对企业内部的IT财物进行缝隙扫描以辨认可能使企业面对网络要挟的安全缝隙,以 高性价比的价格提供全面掩盖性的服务包括 (现场/长途) 扫描 (内网/外网)财物财物服务。产品优势:1、缝隙办理渠道支撑的财物类型多 | 掩盖面最广 | 最全的缝隙库 | 监管机构认可度最高,Tenable.SC 是业界公 ......
漏洞扫描 漏洞 安全防护

Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)

Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致 ......
序列 XMLDecoder 漏洞 Weblogic wls-wsat

ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x 任意代码执行漏洞 ThinkPHP 2.x 版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', impl ......
漏洞 ThinkPHP 代码

amazon-redshift-jdbc-driver 任意代码执行漏洞

漏洞简介 amazon-redshift-jdbc-driver 2.1.0.7及更低版本中存在潜在的远程命令执行问题。当插件与驱动程序一起使用时,它会根据通过sslhostnameverifier、socketFactory、sslfactory和sslpasswordcallback连接属性提供 ......

【漏洞复现】蓝凌OA sysUiComponent 任意文件上传漏洞

阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!! 产品介绍 EK ......
漏洞 sysUiComponent 文件

WEB安全漏洞扫描及其审计

一. 实验目的 (1)掌握网络漏洞扫描的原理和方法 (2)复习Nmap的使用命令和kali的使用 (3)学习开源扫描工具Nikto的使用 二. 实验环境 Windows7虚拟机一台,kali虚拟机一台 三. 实验工具 VMWare、PHPStudy、Nilto、Nmap 四. 实验步骤 (1)在靶机 ......
安全漏洞 漏洞 WEB

关于 ABAP OPEN SQL 注入漏洞的防御

SQL 注入是一种代码注入技术,攻击者通过在查询中注入恶意 SQL 代码,以此改变查询的原始意图。这可能导致未授权的数据访问、数据篡改、甚至数据丢失。 在 SAP ABAP 中,SQL 注入的风险主要来自于动态构造的 SQL 语句。ABAP 提供了 Open SQL 和 Native SQL 两种方 ......
漏洞 ABAP OPEN SQL

近期 OpenAI 惊现 ChatGPT 3.5 用户可以越权使用 ChatGPT 4 的漏洞

ChatGPT 4.0 每个月 20 美元的订阅费用,让不少想尝试的朋友们有点犹豫不决。 昨晚(2023年11月16日)睡觉之前我刷到这样一条新闻,ChatGPT 3.5 的用户,可以通过 url 里拼接参数的方式,直接使用 ChatGPT Gizmo 模型。 看具体的效果吧。下面部分截图,来自掘金 ......
ChatGPT 漏洞 用户 OpenAI 3.5

API成批分配漏洞介绍

API成批分配漏洞介绍API 特定:可利用性 2 利用通常需要了解业务逻辑、对象关系和 API 结构。 在 API 中利用批量分配更容易,因为按照设计,它们公开了应用程序的底层实现以及属性名称。安全弱点: 现代框架鼓励开发人员使用自动将客户端输入绑定到代码变量和内部对象的函数。 攻击者可以使用这种方 ......
漏洞 API

谨防利用Redis未授权访问漏洞入侵服务器

说明: Redis是一个开源的,由C语言编写的高性能NoSQL数据库,因其高性能、可扩展、兼容性强,被各大小互联网公司或个人作为内存型存储组件使用。 但是其中有小部分公司或个人开发者,为了方便调试或忽略了安全风险,没有设置密码并直接对外开放了6379端口,那么这就是一个危险的行为。 漏洞成因: 未对 ......
漏洞 服务器 Redis

JeecgBoot3.5 漏洞升级 — 快速文档

近几年来,黑客攻击行为呈现出日益复杂和隐蔽的趋势,对个人和组织的安全造成了严重威胁。黑客们不断寻找新的漏洞和安全漏洞,利用各种手段进行网络攻击,包括恶意软件、网络钓鱼、勒索软件等。因此,我们每个人都需要关注漏洞风险,加强网络安全意识,及时更新系统补丁。目前有网友反馈受到攻击勒索,虽然我们的商业客户并 ......
JeecgBoot3 漏洞 JeecgBoot 文档

JeecgBoot3.0 漏洞升级 — 快速文档

近几年来,黑客攻击行为呈现出日益复杂和隐蔽的趋势,对个人和组织的安全造成了严重威胁。黑客们不断寻找新的漏洞和安全漏洞,利用各种手段进行网络攻击,包括恶意软件、网络钓鱼、勒索软件等。因此,我们每个人都需要关注漏洞风险,加强网络安全意识,及时更新系统补丁。目前有网友反馈受到攻击勒索,虽然我们的商业客户并 ......
JeecgBoot3 漏洞 JeecgBoot 文档

防止XSS(跨站脚本攻击)漏洞

点击查看代码 - 输入验证和过滤:对于用户输入的数据,进行严格的验证和过滤。可以使用正则表达式或其他验证方式,确保输入的数据符合预期的格式和内容。同时,对于特殊字符进行转义处理,防止恶意代码的注入。 - 输出编码:在将用户输入的内容输出到页面上时,进行正确的编码处理。使用合适的编码函数将特殊字符进行 ......
脚本 漏洞 XSS

Java模版引擎注入(SSTI)漏洞研究

一、FreeMarker模板注入安全风险 0x1:FreeMarker简介 FreeMarker 是一款Java语言编写的模板引擎,它是一种基于模板和程序动态生成的数据,动态生成输出文本(HTML网页,电子邮件,配置文件,源代码等)的通用工具。它不是面向最终用户的,而是一个Java类库,是一款程序员 ......
模版 漏洞 引擎 Java SSTI

Confluence 未授权漏洞分析(CVE-2023-22515)

Confluence 是由 Atlassian 开发的企业级协作软件。2023年10月,Atlassian 官方披露 CVE-2023-22515 Atlassian Confluence Data Center Server 权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息... ......
漏洞分析 Confluence 漏洞 22515 2023

SRC漏洞挖掘的一点小引导

SRC漏洞挖掘 第一阶段:具有python等编程基础 菜鸟教程学习语法: https://www.runoob.com/python/python-tutorial.html Python编程基础: https://www.icourse163.org/course/NKU-1205696807 第 ......
小引 漏洞 SRC

Apache Spark 认证绕过漏洞(CVE-2020-9480)研究

一、Apache Spark简介 Spark是一种快速、通用、可扩展的大数据分析引擎,2009年诞生于加州大学伯克利分校AMPLab,2010年开源,2013年6月成为Apache孵化项目,2014年2月成为Apache顶级项目。项目是用Scala进行编写。 目前,Spark生态系统已经发展成为一个 ......
漏洞 Apache Spark 2020 9480

深入理解Laravel(CVE-2021-3129)RCE漏洞(超2万字从源码分析黑客攻击流程)

背景 近期查看公司项目的请求日志,发现有一段来自俄罗斯首都莫斯科(根据IP是这样,没精力溯源)的异常请求,看传参就能猜到是EXP攻击,不是瞎扫描瞎传参的那种。日志如下(已做部分修改): [2023-11-17 23:54:34] local.INFO: url : http://xxx/_ignit ......
漏洞 源码 黑客 流程 Laravel

JetBrains TeamCity 任意代码执行漏洞(CVE-2023-42793)研究

一、JetBrains TeamCity简介 TeamCity 是一款由 JetBrains 开发的强大的持续集成(Continuous Integration,CI)和持续部署(Continuous Deployment,CD)工具。它帮助开发团队自动化构建、测试和部署过程,以确保软件项目的质量和 ......
漏洞 JetBrains TeamCity 代码 42793

银行业漏洞治理实践与展望--漏洞治理的道与术

第一部分 楔子 近几年,公司开展了多轮网络攻防演习,攻防演习的开展促进了基础安全架构升级和完善,随着WAF、IPS、蜜罐、全流量等安全设备和策略的逐步完善,网络安全工作走入深水区。如果说基础安全架构的完善是练外功,那么对资产漏洞的管理就是练内功,外功易得,内功难练。攻防演习对抗的就是对漏洞的感知、利 ......
漏洞 银行业 银行

【漏洞复现】金蝶OA-EAS系统 uploadLogo.action 任意文件上传漏洞(0day)

阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!! 产品介绍 金蝶 ......
漏洞 uploadLogo 文件 OA-EAS action

漏洞挖掘方法论

1.资产类型 你想挖什么方向的漏洞:Iot,web,web3,底层协议,移动APP,APIs等。 2.资产范围 确认资产范围是什么?其他注意事项有什么? 3.报告模板 如果一份“商业化”报告模板无法清晰表达最重要的信息,或者表达时缺失了关键性信息。那就不需要这个“商业化”报告。一句话,只要你能把来龙 ......
方法论 漏洞 方法

内存安全问题之 use-after-free 漏洞的介绍

计算机安全领域中的"use-after-free"漏洞是一种常见的内存安全问题。该漏洞类型源自于程序错误,通常发生在应用程序或操作系统中。"Use-after-free"漏洞指的是在释放(free)了某块内存后,程序继续使用了已释放的内存区域,可能导致严重的安全问题。这种漏洞对计算机系统和用户数据构 ......
use-after-free 漏洞 内存 问题 after

什么是计算机安全领域的 use-after-free 漏洞

在计算机安全领域,use-after-free 是一种重要的安全漏洞类型。要理解 use-after-free 漏洞,我们首先需要了解计算机内存管理的基础知识。 计算机程序在运行时,会使用到计算机的内存资源。内存是一个有限的资源,不可能无限制地使用。因此,程序在使用内存时,必须遵循一个规则:在使用完 ......
use-after-free 漏洞 领域 计算机 after

【pwn】[FSCTF 2023]stackmat --格式化字符串漏洞泄露canary

看一下程序的保护状态 开了canary,接着看一下代码逻辑 可以发现,这里有格式化字符串漏洞,同时gets函数有栈溢出漏洞,现在只需要确定我们输入到buf的内容在格式化字符的第几个参数就行 可以确定buf在格式化字符串的第8个参数,又因为buf的偏移是0x20,所以canary在11个参数,因为ca ......
字符串 漏洞 字符 stackmat 格式

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) Apache Shiro是一款开源安全框架,提供身份认证、授权、密码学和会话管理。Shiro框架直观、易用,同时也提供健壮的安全性。 Apache Shiro1.2.4以及以前部版本中,加密的用户信息序列号后存储在名为r ......
序列 漏洞 Apache Shiro 2016

【第13章】网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息 ......
漏洞 网络安全 原理 技术 网络

CVE-2023-4357 Chrome任意文件读取 [漏洞复现]

CVE-2023-4357 Chrome任意文件读取 >漏洞描述 由于未充分验证 XML 中不受信任的输入,远程攻击者可利用该漏洞通过构建的 HTML 页面绕过文件访问限制,导致chrome任意文件读取。 漏洞复现 > 影响版本 Google Chrome < 116.0.5845.96 proxy ......
漏洞 文件 Chrome 2023 4357

记一个漏洞处理,SSH框架上传限制文件类型,以及关于文件上传安全问题的讨论

与同事讨论的文件上传安全问题: 1.老项目采用的上传至项目下某个目录的做法是很不安全的,容易被访问到上传文件,应当制定到项目之外的目录. 2.如果只使用一次,比如上传Excel导入数据,则可以不将文件保存到磁盘. 3.限制文件类型使用 后缀名 判断即可,因为只要黑客可以操作修改后缀名了,那改文件头之 ......
文件 漏洞 框架 类型 问题
共888篇  :1/30页 首页上一页1下一页尾页