2024-02-24 15:02:58 773 170
Flask,jQuery等1、开发框架-PHP-Laravel-Thinkphp2、开发框架-Javaweb-St2-Spring3.开发框架-Python-django-Flask4、开发框架-Javascript-Node.js-JQuery5、其他框架Java-Apache Shiro&Apache Sorl。
2024-08-05 23:08:58 416 114
在Vue项目中使用Webpack时,如果未正确配置,会生成一个.map文件,它包含了原始JavaScript代码的映射信息。这个.map文件可以被工具用来还原Vue应用的源代码,从而可能导致敏感信息的泄露等风险_js.map文件泄露
2024-08-04 22:08:46 22 576
SpringBoot Vue 实现 AES 加密和 AES 工具类总结_vue aes加密
2024-07-29 00:07:26 843 65
用友U8Cloud是用友网络科技股份有限公司(简称“用友网络”)推出的一款云端企业管理软件。用友U8Cloud提供了全面的企业管理功能,包括财务管理、人力资源管理、供应链管理、采购管理、销售管理等。支持多种业务模式,适用于不同行业和企业规模的需求,帮助企业实现数字化转型和云端化管理。近日,新华三盾山实验室监测到用友官方发布了安全公告,修复了一个存在于用友U8Cloud中的反序列化漏洞,攻击者利用该漏洞可在目标服务器上执行任意代码。_nc querygoodsgridbycode注入
2024-07-29 00:07:42 11 53
process.env.isMiniprogram’: false, // 注入环境变量,用于业务代码判断。
2024-07-22 01:07:11 808 526
Fastjson是一种Java库,用于处理JSON数据。它提供了一种简单高效的方式,用于将Java对象序列化为JSON,以及将JSON反序列化为Java对象。Fastjson以其高速和低内存消耗而闻名,因此在Java应用中广泛应用于JSON的序列化和反序列化。它支持各种功能,如JSON解析、序列化、反序列化以及对JSON数据的操作。Fastjson被广泛应用于Web应用、移动应用和其他基于Java的系统中,用于处理JSON数据。_fastjson远程命令执行漏洞利用工具
2024-07-20 17:07:09 770 705
60 个恶意软件包“入侵”NuGet 供应链,你的软件还安全吗?GitLab 关键漏洞曝光!攻击者竟能这样执行管道作业?PHP 漏洞被利用,恶意软件、DDoS 攻击泛滥成灾!RADIUS 协议漏洞让网络陷入中间人攻击危机!npm、GitHub 和 jsDelivr 惊现被木马化的 jQuery 包,你的网站危险了!
2024-07-10 22:07:07 433 558
picture cut是一个jquery插件,以非常友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。jQuery-Picture-Cut/src/php/upload.php 中调用…/core/PictureCut.php 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。_jquery-picture-cut 任意文件上传 (cve-2018-9208)
2024-07-02 23:07:26 561 392
网络安全基础——XSS前置知识,HTML基础梳理_xss攻击html
2024-06-26 23:06:28 578 409
robots是搜索引擎爬虫协议,也就是你网站和爬虫的协议。简单的理解:robots是告诉搜索引擎,你可以爬取收录我的什么页面,你不可以爬取和收录我的那些页面。robots很好的控制网站那些页面可以被爬取,那些页面不可以被爬取。主流的搜索引擎都会遵守robots协议。并且robots协议是爬虫爬取网站第一个需要爬取的文件。爬虫爬取robots文件后,会读取上面的协议,并准守协议爬取网站,收录网站。robots文件是一个纯文本文件,也就是常见的.txt文件。_怎么查看flag值
2024-06-24 23:06:58 780 827
小迪安全2023笔记_安全开发-js应用&原生开发&jquery库&ajax技术&前端后端&安全验证处理
2024-06-21 09:06:21 595 132
Django采用了MTV的框架模式,即模型M,视图V和模版T,使用Django,程序员可以方便、快捷地创建高品质、易维护、数据库驱动的应用程序。访问:/admin/vuln/collection/?描述:Node.js-systeminformation是用于获取各种信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数注入payload执行系统命令。添加请求路径:/static/../../../a/../../../../etc/passwd 成功获取敏感信息。_django框架漏洞
2024-06-19 08:06:37 552 132
由于海康威视综合安防管理平台使用了低版本的fastjson,攻击者可在未鉴权情况下获取服务器权限,且由于存在相关依赖,即使服务器不出网无法远程加载恶意类也可通过本地链直接命令执行,从而获取服务器权限。_海康威视综合安防管理平台 autologinticket 远程代码执行漏洞
2024-06-18 23:06:21 179 703
JSON,全称:JavaScript Object Notation,作为一个常见的轻量级的数据交换格式,应该在一个程序员的开发生涯中是常接触的。简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。即JavaScript对象标记法,使用键值对进行信息的存储。"age":19,json本质就是一种字符串,用于信息的存储和交换。
2024-06-16 01:06:00 478 788
JWT(JSON Web Tokens)是一种开放标准(RFC 7519),用于在各方之间安全地传输信息作为 JSON 对象。由于其小巧和自包含的特性,它在 Web 应用程序和服务之间尤其流行用于身份验证和信息交换。一个 JWT 实际上是将 header、payload 和 signature 三部分分别进行 Base64 编码,然后用点(。在 Web 应用和 API 身份验证中,JWT 的使用非常普遍。例如,用户登录到系统后,系统会创建一个 JWT,并将其发送回用户。_jwt 适用场景
2024-06-10 23:06:30 990 383
1.作用:向指定节点中渲染包含html结构的内容。2.与插值语法的区别:(1).v-html会替换掉节点中所有的内容,{{xx}}则不会。(2).v-html可以识别html结构。3.严重注意:v-html有安全性问题!!!!(1).在网站上动态渲染任意HTML是非常危险的,容易导致XSS攻击。(2).一定要在可信的内容上使用v-html,永不要用在用户提交的内容上!_vue2 v-html
2024-06-09 10:06:55 663 131
一、Fastjson漏洞事件始末。_fastjson.properties
2024-06-07 23:06:35 705 201
webpack是一个JavaScript应用程序的静态资源打包器。它构建一个依赖关系图,其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。大部分Vue等项目应用会使用webpack进行打包,使用webpack打包应用程序会在网站js同目录下生成 js.map文件。_webpack源代码泄露
2024-06-06 00:06:38 250 705
本课意义1.CMS识别到后期漏洞利用和代码审计2.开发框架识别到后期漏洞利用和代码审计3.开发组件识别到后期漏洞利用和代码审计CMS指纹识别一般能识别到的都是以PHP语言开发的网页为主,其他语言开发的网页识别难度大识别的意义就是向着对应目标使用对应的工具进行攻击CMS:一般PHP开发居多源码程序(利用源码程序名去搜漏洞情况,源码去下载进行后期的代码审计)JS框架(爬取更多的JS从里面筛选URL或敏感泄漏KEY等) 也是可以通过对JS代码逻辑进行代码审计java居多,常见有过安全漏洞组件(shiro so
2024-06-06 00:06:37 465 275
jackson 和 fastjson 在序列化的时候,先利用反射找到对象类的所有 get 方法,接下来去 get,然后小写化,作为 json 的每个 key 值,而 get 方法的返回值作为 value。接下来再反射 field,添加到 json 中。_fastjson 漏洞涉及版本
2024-06-04 10:06:52 76 166
图形验证码在阻止恶意程序进行大量非法操作有着较为广泛的应用,同时,作为一种全自动的图灵测试,图形验证码确保只有人类才能完成指定任务,从而区分合法用户和机器模拟的请求。那么,如何在自己的项目中实现一个图形验证码呢?如何利用前后端的交互实现一个需要图形验证码的场景呢?下面,我将利用Hutool工具来实现登录过程中的图形验证码场景。Hutool官方文档。_hutool 验证码
2024-06-03 12:06:08 544 19
Fastjson 反序列化漏洞_fastjson1.2.24反序列化
2024-06-02 09:06:49 812 209
参考:https://www.anquanke.com/post/id/237032。命令并等待 3 秒,但你不会看到任何输出或结果,因为你没有处理这个返回的对象。F12获取的是浏览器解析后的源代码,可能会包含一些动态生成的内容。在第四个字符发现非法字符,但是slice是从第四的元素开始替换。动态的一种绕过某些限制(比如模块缓存或包管理器的限制)的方法。这里是对字符操作,就是 被引号或者反引号包裹起来的字符。中的各个函数方法,再通过数组下标就可以拿到。将结果输出就可以了(就可以看到转圈)_ctf 命令执行绕过方式
2024-05-28 09:05:35 319 119
SPON世邦IP网络对讲广播系统是一种先进的通信解决方案,旨在提供高效的网络对讲和广播功能。SPON世邦IP网络对讲广播系统 uploadjson.php接口处存在任意文件上传漏洞,未经身份验证的攻击者可利用此漏洞上传恶意后门文件,可导致服务器失陷。_世邦通信 漏洞
2024-05-27 09:05:37 207 785
JSON(JavaScript Object Notation)是一种轻量级的数据交换格式。它以易于阅读和编写的文本格式来存储和表示数据,通常用于在不同的系统之间进行数据交换。JSON数据以键-值对的形式组织,可以包含对象、数组、字符串、数字等基本数据类型。它经常在Web开发、API通信等领域被广泛使用。_json
2024-05-26 00:05:09 675 137
​由于大华智能物联综合管理平台使用了存在漏洞的FastJson组件,未经身份验证的攻击者可利用/evo-runs/v1.0/auths/sysusers/random接口发送恶意的序列化数据执行任意指令,造成代码执行。_大华智能物联综合管理平台任意密码重置漏洞
2024-05-23 20:05:46 837 764
vm模块和vm2提供了一系列 API 用于在 V8 虚拟机环境中编译和运行代码逃逸定义:通过某种方式拿到沙箱外的就算成功本质上是拿到实现实现RCE结合命令执行的多种绕过上篇文章做了一个命令执行的绕过小总结。_ctfweb vm2 x proto
2024-05-12 17:05:57 646 140
这个文件被扫出安全漏洞有XSS攻击等 ,其中一个比较著名的漏洞是在JQuery 1.6.2版本中发现的。该漏洞被称为”attrFn"漏洞,它允许攻击者通过特殊构造的代码执行任意的JavaScript代码。_jquery1.11.2漏洞
2024-05-10 22:05:39 923 565
原生JS教程https://www.w3school.com.cn/js/index.aspjQuery库教程https://www.w3school.com.cn/jquery/index.asp。
2024-05-03 18:05:36 538 260
在GET参数中构造detail_a'b=123提交,detial是模型Collection中的JSONFiled,并可以看到报错,单引号注入成功(在Django中,JSONFiled是一种特殊的数据库字段类型,存储JSON格式的数据,可以与PostgreSQL数据库一起使用,模型Collection中,detail字段是JSONFile类型的字段,用于存储Collection对象的详细信息,将这些信息存放在JSONFile中的detail字段中字段。kali安装node命令。命令执行地址请求地址。_flaskcve
2024-04-29 12:04:19 131 571
HTML点击事件是指用户在网页上点击某个元素(如按钮、链接或其他可点击的元素)时触发的事件。这种事件通常用于执行一些JavaScript代码,比如提交表单、切换页面或显示/隐藏元素等。本文介绍了如何使用Python监听HTML点击事件,并提供了相应的代码示例和深度学习建议。我们首先通过Flask框架和JavaScript代码实现了一个简单的点击事件监听器,并在后端处理了点击事件。随后,我们探讨了Web开发领域的未来展望和挑战,包括移动化、人工智能、安全性等方面的发展趋势和挑战。
2024-04-22 09:04:08 428 525
json_decode() 可以对JSON字符串「解码」,并转换为PHP变量。_php json_decode
2024-04-22 09:04:12 83 834
那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了。只需要改目标ip和端口还有就你的一句话木马文件就可以了。我们可以通过F12看到有很多文件加载了。如果你知道路径你就可以去穿越目录了。点击上面的那个按钮刷新几下就?了。这个时候我们回到那个工具网站。我们可以看到是无法读取到的。然后在当前目录下打开cmd。说明我们的路径还是不正确。那么这个文件的真实路径是。这时候套用模板就可以了。那么目录穿越是什么呢。可以看见是读取的到的。首先用到一个网站工具。然后写一个一句话木马。_flaskcve
2024-04-07 08:04:06 79 442
好看的安全跳转单页html源码,效果如下代码如下:
2024-03-24 22:03:41 166 896
【复现】WordPress html5-video-player SQL 注入漏洞,​攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。_wordpress漏洞利用
2024-03-17 00:03:46 561 823
小迪安全-Day31:安全开发-JS应用&WebPack打包器&第三方库JQuery&安装使用&安全检测
2024-03-05 09:03:44 847 596
如今这个时代,数据已经变得越来越重要,网页和APP是主流的数据载体。而如果获取数据的接口没有设置任何的保护措施,那么数据的安全性将面临极大的威胁。不仅可能造成数据的轻易窃取和篡改,还可能导致一些重要功能的接口被恶意调用,引发DDoS、条件竞争等攻击效果。这是我们绝对不能忽视的问题!? 数据泄露风险:未经保护的数据接口很容易遭到黑客的攻击,从而导致数据泄露。一旦敏感信息落入错误的手中,后果将不堪设想。为了避免这种情况发生,我们需要采取一系列的安全措施,确保数据在传输和存储过程中始终得到有效的保护。
2024-02-26 20:02:01 128 271
WordPress Plugin HTML5 Video Player 插件 get_view 函数中 id 参数存在SQL注入漏洞,攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
2024-02-13 10:02:15 770 631
架构:html js login.html - logincheck.php。架构:html js php - upload.php。前端JS进行后缀过滤,后端PHP进行上传处理。后端PHP进行帐号判断,前端JS进行登录处理。2、禁用JS或删除过滤代码绕过。1、过滤代码能看到分析绕过。3、JS对上传格式判断。4、后端对上传数据处理。2、jQuery库教程。2、JS获取提交数据。2、配置Ajax请求。_jq3bj.cc
2024-02-04 21:02:56 60 604
uniapp使用md5加密项目中使用md5加密md5加密的使用方法_uniapp md5
2024-02-01 12:02:11 128 390
检测到目标站点存在javascript框架库漏洞 - YUI2版本引发的安全漏洞解决方案_cve-2012-5883
2024-01-29 13:01:58 92 671
在现代的Web 应用中,动态生成和渲染 HTML 字符串是很常见的需求。然而,不正确地渲染HTML字符串可能会导致安全漏洞,例如跨站脚本攻击(XSS)。为了确保应用的安全性,我们需要采取一些措施来在安全的环境下渲染HTML字符串。本文将介绍一些安全渲染 HTML 字符串的最佳实践,以帮助你有效地避免潜在的安全风险。_dompurify
2024-01-26 10:01:40 577 349
我记得以前用那些漏扫工具时时常会报一个低版本jQuery的安全问题,当时还不会验证。直到有一天,它托梦给我。我悟了。低版本jQuery导致XSS POC文件文末获取。_jquery低版本 xss