全文搜索
标题搜索
全部时间
1小时内
1天内
1周内
1个月内
默认排序
按时间排序
为您找到相关结果101,385个

Struts2 漏洞分析及如何提前预防_java_脚本之家

2、执行本地命令: method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23w%3d%23res.getWriter(),%23s%3dnew+java.util.Scanner(@java.lang.Runtime@getRuntim...
www.jb51.net/article/833...htm 2024-6-2

JSP漏洞大观_JSP编程_脚本之家

JSP漏洞大观 综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的。所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击。下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞。 Apache泄露重写的任意文件漏洞是怎么回事? 在Apache1.2以及以后的版本中存在一个...
www.jb51.net/article/26...htm 2024-6-2

QQ空间存储型XSS漏洞的组合利用(图解)_安全设置_网络安全_脚本之家

2. 开始试了此请求的几个参数(这里的参数是指qzml所发送的xml里的若干属性,例如width, height ,wmode etc ..),都被过滤了, 后来懒么,就把能写入内容的都改成了'\/<>..,结果侧漏了。。 测试的qzml请求参数大概是这样:encodeURIComponent('<qz:title type="flash" moduleborder="true">xxx</qz:title>...
www.jb51.net/hack/454...html 2024-6-2

SQL注入及危害、防御手段的处理方法_安全教程_网络安全_脚本之家

二、SQL注入的原理 在B/S模式中,用户可以通过Get或Post等方式,对服务器发出HTTP请求。在服务器端,对数据库执行查询操作,将查询的结果返回浏览器端。黑客利用上述过程,将精心构造的请求放到传入的变量参数中,让服务器端执行恶意代码,从而达到了读取数据库中敏感信息的效果,甚至将数据库删除。这一攻击过程就是SQL注入...
www.jb51.net/hack/128...html 2024-6-2

springboot项目防止XSS攻击和sql注入方式_java_脚本之家

private String xssEncode(String s) { if (s == null || s.isEmpty()) { return s; } else { s = stripXSSAndSql(s); } StringBuilder sb = new StringBuilder(s.length() + 16); for (int i = 0; i < s.length(); i++) { char c = s.charAt(i); switch (c) { case '>':...
www.jb51.net/program/2925336...htm 2024-6-2

IIS漏洞整理大全_漏洞研究_脚本之家

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下。 1.介绍 这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的。如果想方便一些,下载一些WWW、CGI扫描器来辅助检查。
www.jb51.net/article/63...htm 2024-6-2

解析Redis未授权访问漏洞复现与利用危害_Redis_脚本之家

s.send("INFO\r\n") result=s.recv(1024) if"redis_version"inresult: returnu"未授权访问" elif"Authentication"inresult: forpass_inPASSWORD_DIC: s=socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((ip,int(port))) s.send("AUTH %s\r\n"%(pass_)) ...
www.jb51.net/article/2356...htm 2024-6-2

一个检测OpenSSL心脏出血漏洞的Python脚本分享_python_脚本之家

if s in r: data = s.recv(remain) # EOF? if not data: return None rdata += data remain -= len(data) return rdata def recvmsg(s): hdr = recvall(s, 5) if hdr is None: print 'Unexpected EOF receiving record header - server closed connection' ...
www.jb51.net/article/48858.htm 2014-4-10

WINDOWS 7 RC 7100 GDI驱动Win32k.sys内核D.O.S漏洞_漏洞分析_网络安全...

漏洞描述:Win32k.sys是WINDOWS的GDI驱动程序,包含大量复杂的图形界面处理,由于其中大量代码是从WIN3.1中修改过来,因此成了WINDOWS漏洞多发之地。 这个漏洞主要是因为Windows 7 在其NtUserGetDc/NtUserGetDcEx函数中(也许不仅仅是这两个函数)不正确地使用了共享临界锁,导致了任何权限下的GDI程序可以引发内核BSOD,从而进行...
www.jb51.net/hack/163...html 2024-5-25

解析OpenSSL程序概念及震惊业界的“心脏出血”漏洞_漏洞分析_网络安全...

unsigned char *p = &s->s3->rrec.data[0]; record记录的数据格式应该包含了三个字段:type, length, data;分别占1byte,2byte,length的实际值。 Step2. 复制代码 代码如下: /* Read type and payload length first */ hbtype = *p++; n2s(p, payload); ...
www.jb51.net/hack/3982...html 2024-5-27