http://www.exploit-db.com[比较及时]http://www.securityfocus.com(国际权威漏洞库)http://www.cnvd.org.
原创 2023-07-19 13:50:22
890阅读
一、Mysql数据库结构数据库A表名列名数据数据库B表名列名数据Mysql5.0以上自带数据库:information_schemainformation_schema:存储mysql下所有信息的数据库(数据库名,表名,列名)参数及解释database():数据库名 user():数据库用户 version():数据库版本 @@version_compile_os:操作系统 符号“.”代表下一级
1.WooYun:乌云安全漏洞报告平台   www.WooYun.org2.CNNVD:中国国家漏洞库 www.cnnvd.org.cn3.SCAP中文社区:(安全内容自动化协议)http://www.scap.org.cn4.Sebug漏洞库(Sebug漏洞库: 漏洞目录、安全文档、漏洞趋势)http://sebug.net5.文件处理信息泄露漏洞 http://url.cn
原创 2015-09-12 16:52:44
1758阅读
惯于长夜过春时,挈妇将雏鬓有丝。梦里依稀慈母泪,城头变幻大王旗。忍看朋辈成新鬼,怒向刀丛觅小诗。吟罢低眉无写处,月光如水照缁衣。——鲁迅时代变化之快,让人目瞪口呆。谁能想到一千年之后,拳打镇关西的鲁提辖,开了一家粥粉面店。用自家杀猪的的肉,开自家店,自产自销,本也无可厚非。然后令人吃惊的是,当年杀人不眨眼,胸前挺着一对金字招牌肉包子的孙二娘,竟然不卖人肉包子了,改行卖起了一种锁。这个锁号称固若金汤
原创 2020-11-24 21:32:36
459阅读
时代变化之快,让人目瞪口呆。谁能想到一千年之后,拳打镇关西的鲁提辖,开了一家粥粉面店。用自家杀猪的的肉,开自家店,自产自销,本也无可厚非。然后令人吃惊的是,当年杀人不眨眼,胸前挺着一对金字招牌肉包子的孙二娘,竟然不卖人肉包子了,改行卖起了一种锁。这个锁号称固若金汤,无人能破。因为,它根本就没有锁孔!锁,是一把好锁为了证明这把锁是一把好锁,孙二娘广发英雄帖。悬赏:谁若能打开此锁,孙二娘将如花似玉的女
转载 2021-06-04 10:23:53
257阅读
时代变化之快,让人目瞪口呆。谁能想到一千年之后,拳打镇关西的鲁提辖,开了一家粥粉面店。用自家杀猪的的肉,开自家店,自产自销,本也无可厚非。然后令人吃惊的是,当年杀人不眨眼,胸前挺着一对金字招牌肉包子的孙二娘,竟然不卖人肉包子了,改行卖起了一种锁。这个锁号称固若金汤,无人能破。因为,它根本就没有锁孔!锁,是一把好锁为了证明这把锁是一把好锁,孙二娘广发英雄帖。悬赏:谁若能打开此锁,孙二娘将如花似玉的女
转载 2021-06-04 10:23:58
212阅读
点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Google Chrome 浏览器是一个由 Google(谷歌) 公司开发的网页浏览器。360漏洞云监测到谷歌于2021年6月18日(北京时间)发布了Chrome的安全更新。本次更新共修复了4个高危漏洞,其中CVE-2021-30554已知存在在野利用。 CVE-2021-30554 漏洞类型:释放后重用 漏洞等级:高危 描述:该漏洞源于C
转载 2022-01-30 10:56:37
177阅读
释放后重用错误。远程攻击者可创建一个特殊构造的网
转载 2021-07-05 13:51:36
259阅读
Java 漏洞调试科普Cve2010-0840 author : instruder 介绍以cve2010-0840的Java Runtime Environment Trusted Methods Chaining Remote CodeExecution Vulnerability漏洞为例,介绍下如何调试java漏洞。 这个漏洞影响的java版本 Jre
  Elasticsearch是一个基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。 Elasticsearch是用Java语言开发的,并作为Apache许可条款下的开放源码发布,是一种流行的企业级搜索引擎。 Elasticsearch用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。 官方客户端在Java、.NET(C#)
原创 2021-07-27 16:41:22
952阅读
个人博客
转载 精选 2016-02-16 14:05:33
792阅读
一. 漏洞利用条件 jdk9+ Spring 及其衍生框架 使用tomcat部署spring项目 使用了POJO参数绑定 Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本 二. 漏洞分析通过API Introspector. getBeanInfo 可以获取到POJO的基类Object.c
转载 2024-02-21 11:31:53
28阅读
靶场考察点1.Jenkis平台的漏洞利用Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成 2.contrab提权在LINUX系统中的/etc/contrab文件存放着系统定时任务, 若该文件的某些定时任务指定由root用户执行, 那么这将是一个可提权点 3.登录爆破使用burpsuite对网站
今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本的请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我的开发环境为: eclipse + jdk 1.8    在Web端下,基本上就是GET/POST请求,大
Java反序列化漏洞是一种常见的安全漏洞,攻击者可以利用此漏洞执行恶意代码,从而控制目标系统。在本文中,我们将介绍如何复现Java反序列化漏洞并进行漏洞分析。什么是Java反序列化漏洞 Java反序列化漏洞是一种利用Java序列化机制的安全漏洞Java序列化是一种将对象转换为字节序列的过程,通常用于网络传输或永久存储。当反序列化一个包含恶意代码的序列化数据时,攻击者可以利用该漏洞在目标系统上执行
目录序列化的过程readObject方法反射链完成反序列漏洞实践结论之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后发现之前听的迷糊更多是因为对于反序列漏洞思路不够清晰,明白了反序列的流程之后,反序列化漏洞很好理解。下面的内容,我将详细论诉反序列化漏洞的利用思路。序列化的过程这里梳理一下正常的序列化的流程,将一个类进行序列化存
0x00 漏洞描述2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2 远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。Apache Log4j2是一个基于Java的日志记录组件,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信
转载 2023-12-23 13:38:35
167阅读
内容不完善,持续补充中......文件上传漏洞原理在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这就是文件上传漏洞。文件上传漏洞触发点相册、头像上传、视频、照片分享、附件上传(论坛发帖、邮箱)、文件管理器等。文件上传漏洞的形成条件文件能够通过前端和后端过滤和文件处理文件内容不会改变,能够被正确存储存储位置在
转载 2023-10-07 18:31:03
30阅读
一、黑盒流量分析:javaJava反序列化传送的包中,通常有两种传送方式,在TCP报文中,通常二进制流方式传输,在HTTP报文中,则大多以base64传输。
前言2021/12/09,阿里云安全团队向apache报告了由log4j日志引起的远程代码执行,12月10日,当天白帽跟提前过大年似的,疯狂刷src(利用超级简单),让部分src平台暂时停止收类似该漏洞,凌晨,很多程序员和安全员被迫起来应急响应,几乎市面上的大厂都受到了该漏洞的影响这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道
转载 2024-01-11 14:20:37
323阅读
  • 1
  • 2
  • 3
  • 4
  • 5