业务逻辑-高并发漏洞
首先需要一个测试环境来进行跑高并发的问题。我是使用python3+django 2.0+mysql去写这个测试环境一开始,我是打算直接简单粗暴,直接往数据库生成数据def ceshi(request): ...
Read More首先需要一个测试环境来进行跑高并发的问题。我是使用python3+django 2.0+mysql去写这个测试环境一开始,我是打算直接简单粗暴,直接往数据库生成数据def ceshi(request): ...
Read More前几天360冰刃实验室的研究员洪祯皓发现了一个Hyper-V的漏洞,由于漏洞危险级别高,影响范围广,微软在确认漏洞细节后第一时间确认奖金并致谢漏洞发现者。奖金总额高达20万美元约...
Read More前言iOS URL Schemes,这个单词对于大多数人来说可能有些陌生,但是类似下面这张图的提示大部分人应该都经常看见: 今天要探究的就是:了解iOS URL Schemes、如何发现iOS URL Schem...
Read More前言近期,研究人员在WordPress的权限处理机制中发现了一个安全漏洞,而这个漏洞将允许WordPress插件实现提权。其中一个典型例子就是WooCommerce,该插件是目前最热门的一款电子...
Read More0x01 前言 今天的这个CMS是FineCMS,版本是5.0.10版本的几个漏洞分析,从修补漏洞前和修补后的两方面去分析。文中的evai是特意写的,因为会触发论坛的防护机制,还有分页那一段的代...
Read More1.1 分析环境准备IDE:PhpStormMetInfo版本:6.1.2Web环境:phpstudy集成环境PHP版本:5.4.451.2 漏洞概述漏洞类型:XSS漏洞危险等级:中CVE编号:CVE-2018-18374利用条件:该漏洞需要管...
Read More漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程写入webshell,危害严重。漏洞...
Read Morei春秋作家:F0rmat原文来自:YxCMS 1.4.7 最新版漏洞分析0x01前言很感谢关注我专辑的表哥,我会坚持写下去的,最近会慢一点,一月四篇是正常的。在先知看到的,大部分都是后台漏洞,部分...
Read More福建省海峡信息技术有限公司白帽子id:Bypass相关精彩文章:http://suo.im/4Z3RZ80x00 前言 在一个网站中,涉及文件删除操作的函数,如果文件名可控,将可能存在任意文件...
Read More简介本文主要是向大家演示,如何找到物联网(IOT)设备中的漏洞。查找以下命令注入的过程可以分为3个步骤,有点类似于100 point CTF challenge:下载二进制文件,运行字符串,跟踪系统调...
Read More近日,盘古实验室对外披露了ZipperDown漏洞,该漏洞是盘古团队针对不同客户的iOS应用安全审计的过程中发现的,大约有10%的iOS应用会受到此漏洞的影响。 利用此漏洞可以做很多事情,...
Read MoreAndroid应用会遇到各种各样的漏洞,如何从细节上了解各种安全隐患,积极采取适当的防御措施便变得尤为重要。为了让大家对Android漏洞有一个非常全面的认识,网易云易盾资深...
Read More本文作者:i春秋作家——jing0102 前言在大多数的人眼里CSRF可能仅仅是写入型的比如:修改个人资料、授权登陆等等功能场景的CSRF问题,同时对CSRF这类问题进行了危害等级划分,就像...
Read More0x00 序列化所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存...
Read More漏洞描述DNSTracer 是一个用来跟踪 DNS 解析过程的应用程序。DNSTracer 1.9 及之前的版本中存在栈缓冲区溢出漏洞。攻击者可借助带有较长参数的命令行利用该漏洞造成拒绝服...
Read More本文作者:i春秋作家——cq5f7a075d 也许现在还研究Activex就是挖坟,但是呢,笔者是摸金校尉,挖坟,呸!盗墓是笔者的本职工作。额,不扯了,笔者在研究过程中产生了很多疑问,比如为什么要...
Read More本文作者:X_Al3r Prat 0 自白每一天都是新的一天。 没啥吐槽的,步入正题/system/category.php 文件一处Sql注入## 80-87行代码 $root_id = intval(trim($_POST['...
Read More