内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • PHP代码审计-变量覆盖漏洞

    存在 反序列化漏洞 序列化与反序列化 • 序列化:把对象转换为字节序列的过程称为对象的序列化 • 反序列化:把字节序列恢复为对象的过程称为对象的反序列化 漏洞成因: 反序列化对象中存在魔术方法,而且魔术方法中的代码可以被控制, 漏洞根据不同的代码可以导致各种攻击,如代码注入、SQL注入、目录遍

    作者: 亿人安全
    发表时间: 2023-05-29 22:43:02
    7
    0
  • PHP代码审计之xss漏洞

    Sheets)的缩写CSS区分开,跨站脚本攻击通常简写为XSS。 漏洞危害: 挖掘思路: 没有过滤的参数,传入到输出函数中 漏洞思路: • 搜索内容 • 发表文章 • 留言 • 评论回复 • 资料设置 漏洞类型: • 反射型 • 存储型

    作者: 亿人安全
    发表时间: 2023-05-29 17:14:58
    5
    0
  • 常见web漏洞——HTTP报头追踪漏洞

    攻击者可以利用此漏洞来欺骗合法用户并得到他们的私人信息。该漏洞往往与其它方式配合来进行有效攻击,由于HTTP TRACE请求可以通过客户浏览器脚本发起(如XMLHttpRequest),并可以通过DOM接口来访问,因此很容易被攻击者利用。防御HTTP报头追踪漏洞的方法通常禁用HTTP

    作者: shd
    2114
    2
  • Apache Dubbo多个远程代码执行漏洞预警

    一、概要近日,华为云关注到国外安全研究人员披露了Apache Dubbo多个高危漏洞细节,攻击者利用漏洞可实现远程代码执行,目前漏洞利用细节已被公开,风险较高。CVE-2021-36162:YAML 反序列化漏洞,Apache Dubbo多处使用了yaml.load,攻击者在控制如Zo

    作者: shd
    1065
    0
  • 数据库漏洞扫描系统

    合分析,在查出数据库中存在的漏洞后自动给出详细的漏洞描述、漏洞来源及修复建议、并提供完整的数据库漏洞报告、数据库安全评估报告。用户据此报告对数据库进行漏洞修复,大限度地保护数据库的安全。产品特点数据库漏洞扫描系统—特点(一)(1)全面深度检测;(2)持续高效的安全检测;(3)提高

    作者: 数据库安全
    发表时间: 2019-07-25 16:53:09
    10037
    0
  • PHP代码审计-会话认证漏洞

    会话认证漏洞 • Session 固定攻击 • Session 劫持攻击 挖掘经验: 遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中。 Session劫持攻击 Session劫持攻击是指黑客劫持目标用户的session

    作者: 亿人安全
    发表时间: 2023-05-29 22:45:18
    6
    0
  • 漏洞通告】Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)POC公开

    Atlassian Confluence 远程代码执行漏洞。2021年8月31日,互联网上公开了相关漏洞利用脚本,攻击者可在无需登录的情况下构造恶意请求,执行任意代码,控制服务器。提醒 Atlassian Confluence 用户尽快采取安全措施阻止漏洞攻击。漏洞评级:CVE-2021-26084

    作者: 猎心者
    2986
    0
  • 漏洞通告】Atlassian Confluence Server and Data Center远程代码执行漏洞

    享。2、漏洞描述2022年6月4日,监测到一则 Atlassian Confluence Server and Data Center 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-26134,漏洞威胁等级:严重。该漏洞是由于数据处理不当,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行

    作者: 猎心者
    354
    0
  • 获取漏洞扫描域名资产列表 - 代码示例

    获取漏洞扫描已创建的域名资产列表

  • 获取漏洞扫描域名资产列表 - 代码示例

    获取漏洞扫描已创建的域名资产列表

  • 获取漏洞扫描域名资产列表 - 代码示例

    获取漏洞扫描已创建的域名资产列表

  • 获取漏洞扫描域名资产列表 - 代码示例

    获取漏洞扫描已创建的域名资产列表

  • 获取漏洞扫描域名资产列表 - 代码示例

    获取漏洞扫描已创建的域名资产列表

  • Fastjson < 1.2.66远程代码执行漏洞预警

    一、概要近日,华为云关注到fastjson官方Git发布新版本公告,披露了在fastjson < 1.2.66版本中存在新的反序列化远程代码执行漏洞,攻击者利用新的Gadgets,可实现远程代码执行漏洞。华为云提醒使用fastjson的用户及时安排自检并做好安全加固。参考链接:https://github.c

    作者: aprioy
    2749
    0
  • JumpServer远程代码执行漏洞预警

    一、概要近日,华为云关注到JumpServer官方披露在特定版本中存在一处远程代码执行漏洞。JumpServer是一款开源的堡垒机系统,在特定的JumpServer版本中,某些接口未做授权限制,攻击者利用漏洞可实现远程代码行。华为云提醒使用JumpServer的用户及时安排自检并做好安全加

    作者: 建赟
    1048
    2
  • 漏洞复现 - - - 未授权访问漏洞Redis

    Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞 5.VNC 未授权访问漏洞 6.Docker 未授权访问漏洞 7.ZooKeeper 未授权访问漏洞 8.Rsync 未授权访问漏洞 9.Elasticsearch 未授权访问漏洞10.Hadoop

    作者: yd_217360808
    发表时间: 2022-10-13 13:25:52
    260
    0
  • 【风险通告】Adobe ColdFusion远程代码执行漏洞

    dobe ColdFusion官方发布安全更新,修复了一个远程代码执行漏洞漏洞编号为CVE-2021-21087。该漏洞风险等级较高,建议Adobe ColdFusion用户及时升级到安全版本,避免遭受恶意攻击。漏洞描述:Adobe ColdFusion 是一个快速应用程序开发

    作者: 猎心者
    1045
    2
  • java代码审计-命令执行漏洞

    Exception{ // js nashorn javascript ecmascript ScriptEngine engine = new ScriptEngineManager().getEngineByName("js"); Bindings

    作者: 亿人安全
    发表时间: 2023-03-28 14:40:33
    119
    0
  • Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现

    @TOC 01 漏洞描述 Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 02 影响范围 5.0&lt;thinkphp&lt;=5.0.22 5.1&lt;thinkphp&lt;=5

    作者: Vista_AX
    发表时间: 2023-06-28 07:10:03
    25
    0
  • Kaseya VSA 远程代码执行漏洞预警 (CVE-2021-30116)

    seya VSA 远程代码执行漏洞(CVE-2021-30116)。远程攻击者利用该漏洞可实现SQL注入、VAS身份验证绕过、恶意文件上传,最终达到无需身份验证即可控制VSA管理端。根据Kaseya官方的披露,目前已经有REvil等恶意软件正在利用VSA漏洞进行勒索攻击。Kaseya

    作者: shd
    2563
    1