内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 漏洞复现 - - - Weblogic漏洞

     查看cmd就可以看到文件路径  四,CVE-2014-4210 漏洞环境 FOFA搜app="Weblogic_interface_7001" 漏洞危害 Weblogic 漏洞生于 /uddiexplorer/SearchPublicRegistries.jsp 页面中,可以导致

    作者: yd_217360808
    发表时间: 2022-10-21 13:56:01
    354
    0
  • md5加密介绍以及php中md5的漏洞

    对应该散列数值的原文,这样子就可以直接登录系统进行操作。 php中md5函数的漏洞PHP中,我们也常将md5哈希字符串进行对比,然而却没有在意处理的细节,导致漏洞的出现。 我们在运行以下的php脚本 <?php $str = md5('QNKCDZO'); var_dump($str

    作者: 仙士可
    发表时间: 2023-06-21 16:42:25
    29
    0
  • 关于/.git漏洞实现文件越权下载漏洞

    app/Admin/Municipality.php app/AdminReport.php app/Category.php app/Client.php app/Console/Commands/Inspire.php app/Console/Kernel.php app/Contact.php app/ContactCategory

    作者: 坠入极夜的夏
    发表时间: 2024-04-15 21:39:49
    19
    0
  • 查看漏洞检测日志

    本视频介绍如何将那些经分析确认没有安全风险的漏洞标记为“误报”,当漏洞被标记为“误报”后,VSS服务不再认为该漏洞有风险。

    播放量  5761
  • 漏洞通告】 WordPress SQL注入漏洞CVE-2022-21661

    注入。漏洞分析:1、组件介绍WordPress 是基于 PHP 语言开发的博客平台,可以用于在支持 PHP 和 MySQL 数据库的服务器上架设网站,也可当做一个内容管理系统(CMS)。2、漏洞描述近日,监测到一则 WordPress 组件存在 SQL 注入漏洞的信息,漏洞编号:

    作者: 猎心者
    1276
    0
  • 2021-09-13 网安实验-PHP安全特性(变量覆盖漏洞)

    在register_globals=On的情况下,变量的来源可能是各个不同的地方,比如页面的表单、Cookie等。针对于我们本次实验的代码(register_globals.php),我们可以通过下面这种方式进行变量覆盖: 可见,我们的代码中并没有接收变量a并对其赋值的操作,但是我们通过GET方式直接传参之后,我

    作者: 愚公搬代码
    发表时间: 2021-10-18 15:13:29
    1700
    0
  • 关于PHPCMS 2008存在代码注入高危漏洞的预警

    一、概要近日,国内爆出PHPCMS 2008存在代码注入漏洞漏洞源于PHPCMS 2008源码中的/type.php文件,导致攻击者可向网站上路径可控的缓存文件写入任意内容,进而可在目标网站上植入后门并执行任意命令。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞,建议涉及的用户

    作者: 华为云客户服务中心
    发表时间: 2018-11-30 14:19:57
    2579
    0
  • PHP特性-变量覆盖】函数的使用不当、配置不当、代码逻辑漏洞

    参数是可选的,但如果不指定前缀,或者指定一个空字符串作为前缀,你将获得一个 E_NOTICE 级别的错误 PHP 4 >= 4.1.0, PHP 5 < 5.4.0 示例: <?php        $a

    作者: 黑色地带(崛起)
    发表时间: 2023-02-19 08:48:56
    54
    0
  • 逻辑漏洞之越权访问漏洞

    目录 越权漏洞 越权漏洞的挖掘 越权漏洞的修复 越权漏洞  越权漏洞是Web应用程序中一种常见的安全漏洞。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查(比如说修改数

    作者: 谢公子
    发表时间: 2021-11-18 14:30:28
    973
    0
  • 漏洞通告】Apache Solr 任意文件删除漏洞

    行描述。2 漏洞描述安全团队监测到一则Apache Solr组件存在任意文件删除漏洞的信息,漏洞编号:暂无,漏洞威胁等级:高危。该漏洞出现在默认配置的PingRequestHandler中,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,删除服务器任意文件。3 漏洞复现搭建Apache

    作者: 猎心者
    1181
    0
  • Linux内核漏洞精准检测

    译到最终的二进制文件中,如下所示: 如果该功能模块被裁剪了,即使该漏洞没有被补丁修复,那么该功能模块中存在的漏洞在二进制中也是不受影响的,因此和IPV6相关的漏洞漏洞检测时就应该在报告中明显的标识出不受该漏洞的影响,如CVE-2013-0343(Linux kernel 3.

    作者: 安全技术猿
    发表时间: 2021-10-15 07:16:18
    2051
    0
  • 漏洞的定义

    漏洞 有人经常理解为BUG就是漏洞,其实它们两者之间还是有很大区别的,漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。————————————————原文链接:https://blog

    作者: shd
    3289
    1
  • 漏洞复现 - - -Tomcat弱口令漏洞

    一,简介 Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。 Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户

    作者: yd_217360808
    发表时间: 2022-10-13 13:07:57
    175
    0
  • 漏洞通告】泛微 E-Office 文件上传漏洞

    传 webshell 。漏洞分析:1、组件介绍泛微成立于2001年,总部设立于上海,专注于协同管理 OA 软件领域,并致力于以协同 OA 为核心帮助企业构建全新的移动办公平台。2、漏洞描述近日,监测到一则泛微 E-Office 存在文件上传漏洞的信息,漏洞编号:CNVD-2021

    作者: 猎心者
    2161
    0
  • 漏洞通告】VoIPmonitor 远程代码执行漏洞

    AMR。VoIPmonitor也能够将T.38传真转换为PDF。2 漏洞描述安全团队监测到一则VoIPmonitor组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-30461,漏洞威胁等级:高危。该漏洞是由于未对用户输出做正确的过滤,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行如远程代

    作者: 猎心者
    1201
    0
  • 漏洞问题确认

    问题描述:漏洞编号:CVE-1999-0170、CVE-1999-0211、CVE-1999-0554、CVE-2011-1473版本信息:纯软8.0.0.9处理过程:CVE-1999-0170、CVE-1999-0211、CVE-1999-0554 都是NFS导出共享信息泄露

    作者: gaussdb-sun
    256
    0
  • 漏洞通告】VMware vCenter Server SSRF漏洞

    Server 组件存在 SSRF 漏洞的信息,暂未分配漏洞编号,漏洞威胁等级:高危。该漏洞是由于 h5-vcav-bootstrap-service 组件的 getProviderLogo 函数中未对 provider-logo 参数做校验,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行

    作者: 猎心者
    1698
    0
  • 漏洞通告】Openssh权限提升漏洞 CVE-2021-41617

    和商业产品中。2、漏洞描述    近日,监测到一则Openssh组件存在堆溢出漏洞的信息,漏洞编号:CVE-2021-41617,漏洞威胁等级:中危。    该漏洞是由于Openssh在使用某些非默认配置时,未能正确对补充组进行初始化,在执行AuthorizedKeysCommand

    作者: 猎心者
    4072
    1
  • PHP Cookie

    24 小时 * 30 天)。如何取回 Cookie 的值?PHP 的 $_COOKIE 变量用于取回 cookie 的值。在下面的实例中,我们取回了名为 "user" 的 cookie 的值,并把它显示在了页面上:<?php// 输出 cookie 值echo $_COOKIE["user"];//

    作者: 泽宇-Li
    738
    4
  • PHP for循环

    i 小于或者等于 5,循环将继续运行。循环每运行一次,变量 i 就会递增 1:实例<?phpfor ($i=1; $i<=5; $i++){    echo "数字为 " . $i . PHP_EOL;}?>输出:数字为 1数字为 2数字为 3数字为 4数字为 5foreach 循环foreach

    作者: 泽宇-Li
    1069
    7