ICode9

精准搜索请尝试: 精确搜索
  • 用Tkinter打造自己的Python IDE开发工具(2)实现Python代码执行并输出信息2022-01-25 12:35:11

    用Tkinter打造自己的Python IDE开发工具(2)实现Python代码执行并输出信息 上一篇我们介绍了编辑器的实现。这篇介绍实现Python代码执行并输出信息。 执行Python代码,我们使用函数exec()。其用法如下。 exec(object[, globals[, locals]]) 具体使用,我们见后面的代码,有详细注释,如

  • CVE-2021-26119 PHP Smarty 模版沙箱逃逸远程代码执行漏洞2022-01-22 11:34:27

    0x00 漏洞介绍 smarty是一个基于PHP开发的PHP模板引擎。它提供了逻辑与外在内容的分离,简单的讲,目的就是要使用PHP程序员同美工分离,使用的程序员改变程序的逻辑内容不会影响到美工的页面设计,美工重新修改页面不会影响到程序的程序逻辑,这在多人合作的项目中显的尤为重要。由于Smart

  • [转]Apache Log4j2远程代码执行漏洞复现及修复建议2022-01-20 12:58:57

    环境:本实验使用vulfocus提供的Log4j2远程命令执行靶机。 声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责

  • js 代码执行顺序2022-01-18 12:30:17

    async function async1() { console.log('async1 start') await async2() console.log('async1 end') } async function async2() { console.log('async2') } async1() console.log('script start')    // j

  • 护网笔记(十二)--代码执行漏洞2022-01-16 20:03:20

    目录代码执行漏洞概述危害eval函数assert函数preg_repalce函数create_function函数array_map函数call_user_func函数array_filter函数usort函数漏洞修复方案 代码执行漏洞 概述 在Web应用中有时候程序员为了考虑灵活性,简洁性,会在代码调用eval函数(PHP函数)去处理。比如当应用在调用

  • 全局作用域2022-01-16 10:32:58

    变量声明提前 -使用var关键字声明的变量,会在所有的代码执行之前被声明(但是不会赋值),但是如果声明变量时不适用var关键字,则变量不会声明提前 函数声明提前 -使用函数声明形式创建的函数function 函数名(形参){} 它会在代码执行之前就被创建,所以,我们可以在在函数声明之前调用函数,

  • 鹏哥手把手带我刷好题 · 编程练习 · II2022-01-11 09:02:42

    大家好,我是安然无虞。 目录 1.判断字母 2.字符圣诞树 3.ASCII码 4.出生日期的输入输出 5.2的n次方计算 6.按照格式输入并交换输出 7.字符转ASCII码 8.计算表达式的值 9.计算带余除法 10.计算体重指数 11.计算三角形的周长和面积 12.计算球体的体积 结语:遇见安然遇见你,不负代码

  • XDebug 远程调试漏洞复现(代码执行)2022-01-10 12:01:42

    环境搭建 启动docker systemctl start docker 进入对应目录 cd vulhub/php/xdebug-rce/ 启动容器 docker-compose up -d 查看容器 docker ps 访问8080端口(搭建成功) 在本机执行exp exp的位置在vulhub/php/xdebug-rce/目录下(成功执行) python3 exp.py -t http://10.106.8.91:808

  • Apache Log4j 远程代码执行漏洞批量检测工具2022-01-10 10:02:49

    漏洞描述      由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。 影响版本     Apache Log4j 2.x < 2.15.0-rc2 影响范围     

  • Zabbix 代码执行漏洞复现 /zabbix-cve_2017_28242022-01-04 16:35:57

    环境: 利用docker将vulfocus环境pull到本地搭建   漏洞描述: Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix pr

  • Exchange CVE-2020-0688代码执行漏洞分析2022-01-03 08:34:50

    Exchange CVE-2020-0688代码执行漏洞分析 前言 学习exchange漏洞记录 ViewState 反序列化利用 ViewState概述 ViewState机制是asp.net中对同一个Page的多次请求(PostBack)之间维持Page及控件状态的一种机制。在WebForm中每次请求完,Page对象都会被释放,对同一个Page的多次请求之间的状

  • Java基础学习笔记7——Debug2022-01-02 13:03:28

    Debug:是供程序员使用的程序调试工具,它可以用于查看程序的执行流程,也可以用于追踪程序执行过程来调试程序。 Debug调试:又称为断点调试,断点其实是一个标记,告诉我们从哪里开始查看。 Debug操作流程如下: 加断点:选择要设置断点的代码行,在行号的区域后面单击鼠标左键即可;运行加了断

  • ThinkPHP5 5.0.20 远程代码执行漏洞2022-01-02 10:03:52

    漏洞简介 ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 漏洞复现 运行ThinkPHP 5.0.20版本: docker-compose up -d 环境启动后,访问http://your-ip:80

  • ThinkPHP 2.x 任意代码执行漏洞2021-12-31 20:04:34

    漏洞简介 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 Thi

  • 如何看待 Apache Log4j 2 远程代码执行漏洞?免费实战带你复现!2021-12-30 12:02:36

    Apache Log4j2 是一款优秀的 Java 日志框架,大量的业务框架都使用了该组件。 2021 年 11 月 24 日,阿里云安全团队向 Apache 官方报告了 Apache Log4j2 远程代码执行漏洞,这个漏洞触发条件低,危害大。 12 月 10 日凌晨,Apache 开源项目 Log4j 的远程代码执行漏洞细节被公开,由于 Apache

  • 代码执行漏洞(DouPHP)2021-12-29 23:36:47

    目录代码执行漏洞函数DouPHP 代码执行漏洞 用户输入的数据被当作后端代码执行 后端代码:PHP、ASP、ASPX、JSP 一句话木马就是最经典的代码执行 RCE (remote command/code execute)远程命令或者代码执行 现在由于 RCE 这个词的滥用,范围较为广泛,可以理解为渗透的最终情况可以实现

  • 命令执行与代码执行漏洞2021-12-23 21:33:59

    文章目录 命令执行与代码执行漏洞命令执行漏洞原理windows命令连接符linux命令连接符命令执行空格绕过命令执行关键字绕过命令执行关键字绕过shell反弹命令执行漏洞的修复1、excapeshellarg函数2、escapeshellcmd参数 代码执行漏洞eval函数assert函数call_user_func函数ca

  • log4j2远程代码执行漏洞原因以及解决方案2021-12-20 10:34:27

    漏洞原理 Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻

  • 今日还是热点 | Apache Log4j 高危漏洞2021-12-17 10:32:09

    01. 概要 Apache Log4j2 存在一处远程代码执行漏洞,该漏洞影响范围极广,漏洞危害极大。估计昨天所有的 Java 工程师都在熬夜修改这个漏洞。 Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发

  • Apache Log4j2 核弹级漏洞2021-12-16 23:05:09

    近日,Apache Log4j2 的远程代码执行漏洞刷爆朋友圈,该漏洞一旦被攻击者利用会造成严重危害。而且此次漏洞影响巨大,很多网站如百度等都是此次 Log4j 远程代码执行漏洞的受害者,很多互联网企业也都连夜做了应急措施。 漏洞详情: Apache Log4j 远程代码执行漏洞  严重程度: 严重 由于A

  • Apache Log4j 远程代码执行漏洞(CVE-2021-44228)漏洞复现2021-12-14 22:05:31

    漏洞描述 Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Ap

  • Apache Log4j 远程代码执行漏洞源码级分析2021-12-14 19:00:47

    漏洞的前因后果 漏洞描述 漏洞评级 影响版本 安全建议 本地复现漏洞 本地打印 JVM 基础信息 本地获取服务器的打印信息 log4j 漏洞源码分析 扩展:JNDI 危害是什么? GitHub 项目 参考链接 漏洞的前因后果 2021 年 12 月 9 日,2021 年 11 月 24 日,阿里云安全团队向 Apache 官方

  • 【Apache Log4j 漏洞说明】2021-12-14 13:59:40

    Apache Log4j 漏洞说明 Apache Log4j 2影响范围漏洞描述缓解措施 Apache Log4j 2 近日,安恒信息应急响应中心监测到 Apache Log4j 2 存在远程代码执行漏洞, 经验证,该漏洞允许攻击者在目标服务器上执行任意代码,可导致服务器被黑客控制。 由于 Apache Log4j 2 应用较为广泛,

  • [ 记录 ]2021-12-14 09:04:22

    记录 0x01 Apache Log4j 远程代码执行漏洞 [1] 复现 [2] 代码解析 0x02 内网渗透 [1] 记一次二层内网域渗透实战

  • Apache Log4j2远程代码执行漏洞复现2021-12-12 13:03:54

    TOApache Log4j2远程代码执行漏洞复现 漏洞原理 log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。 影响版本Log4j2.x<=2.14.1漏洞复现 漏洞原理的分析: 创建复现工程demo 引入log4j 的jar包 版本在log4j 2.0~2.14.1范围里,demo中引入的版本是2.13.3,如下: <depen

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有