ICode9

精准搜索请尝试: 精确搜索
  • CVE-2019-0232(Apache Tomcat 远程代码执行)漏洞复现2021-07-28 16:32:50

    一、漏洞简介 2019年4月10日,Apache Tomcat披露了一个漏洞,漏洞编号为CVE-2019-0232,该漏洞存在于启用了enableCmdLineArguments选项的CGI Servlet中,与JRE向Windows传递参数过程中的bug有关。成功利用此漏洞可允许远程攻击者在目标服务器上执行任意命令,从而导致服务器被完全控制

  • 动图图解!代码执行send成功后,数据就发出去了吗?2021-07-26 09:03:08

    今天又是被倾盆的需求淹没的一天。 有没有人知道,那种“我用3句话,就让产品为我砍了18个需求”的鸡汤课在哪报名,想报。 "听懂掌声"的那种课就算了,太费手了。 扯远了,回到我们今天的正题,我们了解下这篇文的目录。 代码执行send成功后,数据就发出去了吗? 回答这个问题之前,需要了

  • java基础_注解_枚举_String字符串_构造方法调用顺序_代码执行顺序_重写和重载2021-07-19 17:04:17

    注解 一、什么是注解官方定义:注解是一系列元数据,它提供数据用来解释程序代码,但是注解并非是所解释的代码本身的一部分。注解对于代码的运行效果没有直接影响。 注解本身不起作用,起作用的是注解解释器,注解需要和反射一起使用才能发挥大的威力。注解有许多用处,主要如下: 提供信息给编

  • 浏览器环境下JavaScript脚本加载与执行探析之代码执行顺序2021-07-19 08:32:53

    浏览器环境下JavaScript脚本加载与执行探析之代码执行顺序  来源:https://www.cnblogs.com/tracylin/p/5122175.html 本文主要基于向HTML页面引入JavaScript的几种方式,分析HTML中JavaScript脚本的执行顺序问题 1. 关于JavaScript脚本执行的阻塞性  JavaScript在浏览器中被解析

  • [JavaScript]作用域和预解析2021-07-17 14:00:47

    作用域 全局作用域:当浏览器关闭时才会销毁,较占资源。   1. 指单独的js文件。   2. 在函数内部没有声明直接赋值的变量,在函数执行后,也是全局变量。 局部作用域:程序(代码块)执行完毕就会销毁。   1. 一般指函数体内声明的。   2. 函数的形参。 *ES6新增:块级作用域:  {   }

  • ThinkPHP 2.x 任意代码执行漏洞2021-07-16 09:33:06

    ThinkPHP 2.x 任意代码执行漏洞 ThinkPHP 2.x 任意代码执行漏洞 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$pat

  • winrar远程代码执行漏洞(cve-2018-20250)2021-07-13 11:32:01

    目录 漏洞介绍 漏洞影响 漏洞复现 漏洞修复 漏洞介绍 Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。 该漏洞是由于 WinRAR 所使用的一个陈

  • CVE-2020-25213 WordPress远程代码执行漏洞复现2021-07-10 23:34:39

    0x01 漏洞概述 WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。而WordPress的插件(wp-file-manager)6.9版本之前存在安全漏洞,该漏洞允许远程攻击者上传和执行任意PHP代码。攻击者可利用该漏洞执行任意代码。   0x02 影响版本 WordPre

  • c++11 利用chrono 计算代码执行时间2021-07-10 16:01:00

    前言 在测试自己代码性能的时候都想知道这段代码执行了多长时间,方法很多,此次是利用chrono来实现。 比较简单,单纯记录一下。 直接上代码。 #include <iostream> #include <chrono> int main(int argc, char** argv) { auto start = std::chrono::system_clock::now(); /*需要计

  • kitten编程猫 在线课程第七讲要点2021-07-09 13:53:52

    https://v.qq.com/x/cover/mzc00200b3fta2o/c30653ws3lh.html 下一个造型 积木 的函数实现:change_shape_to_next 尽管我们无法指定跳转到第几个造型,但是可以在检测语句里根据造型索引进行判断: when_start(function() { wait_until((Kitten.value_of_object('三头龙', 'style_ind

  • Nodejs 之事件循环 代码执行顺序2021-07-07 19:00:20

    背景 Nodejs 事件循环是支撑Nodejs 非阻塞IO以及异步执行的基础,因此理解事件循环的执行也就可以写出正确的代码或者说我们就能更快的找出为什么不按我写的代码顺序执行的原因所在。 说起Nodejs事件循环,不得不提一个图,介绍的是Nodejs的事件循环示意图,其中将事件循环分为:timers、pen

  • XSS远程代码执行2021-07-07 14:59:44

    DOM型 脏数据的输入 1、document.referer 以上代码输出了document.referer属性,而第一次访问该页面的时候并没有该属性,所以我们构造一个含有脚本代码的url来产生referer,当单击连接时,便能执行XSS代码 2、location 使用location.href能管理页面法人URL 脏数据输出 输出在这里

  • 痞子衡嵌入式:在串口波特率识别实例里逐步展示i.MXRT上提升代码执行性能的十八般武艺2021-07-07 10:08:07

      大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家介绍的是在串口波特率识别实例里逐步展示i.MXRT上提升代码执行性能的十八般武艺。   恩智浦 MCU SE 团队近期一直在加班加点赶 SBL 项目(解决客户产品 OTA 需求),这个项目里集成了 ISP 本地升级(UART/USB)功能,其中 UART 口下

  • mongo-express 远程代码执行漏洞分析2021-07-06 15:05:11

    搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者角度分析调试漏洞成因,特别是在chrome浏览器调试nodejs上花了点篇幅。 0x01 认识 mongo-express mongo-express是一个MongoDB的Ad

  • 痞子衡嵌入式:在串口波特率识别实例里逐步展示i.MXRT上提升代码执行性能的十八般武艺2021-07-05 22:04:30

      大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家介绍的是在串口波特率识别实例里逐步展示i.MXRT上提升代码执行性能的十八般武艺。   恩智浦 MCU SE 团队近期一直在加班加点赶 SBL 项目(解决客户产品 OTA 需求),这个项目里集成了 ISP 本地升级(UART/USB)功能,其中 UART 口

  • CVE-2021-21220 Chrome远程代码执行漏洞复现2021-06-30 14:29:44

    0x00 简介 Google Chrome浏览器是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。 通过CVE-2021-21220漏洞,受害者通过未开沙箱机制的Chrome浏览器打开攻击者置入恶意代码的网页后

  • 【POC公开】CVE-2021-1675: Windows Print Spooler远程代码执行漏洞通告2021-06-30 12:06:38

    报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 0x01 漏洞简述 2021年06月29日,360CERT监测发现安全研究人员在GitHub上公开了Windows Print Spooler远程代码执行漏洞的POC,漏洞编号为CVE-2021-1675,漏洞等级:严重,漏洞评分:7.8。 Windows Print Spo

  • CVE-2021-35464: ForgeRock AM远程代码执行漏洞通告2021-06-30 12:00:29

    报告编号:B6-2021-063002 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-30 0x01 漏洞简述 2021年06月30日,360CERT监测发现portswigger发布了ForgeRock AM远程代码执行漏洞的漏洞分析报告,漏洞编号为CVE-2021-35464,漏洞等级:严重,漏洞评分:9.8。 ForgeRock AM是一个开源的访

  • 漏洞复现篇——.htaccess文件解析漏洞2021-06-18 14:56:50

    声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有 实验环境: PHPstudy php5.6以下不带nts的版本 upload-labs-master上传漏洞靶场 服务器没有禁止.h

  • Dockerfile CVE-2019-12409 Apache Solr 远程代码执行漏洞2021-06-11 19:03:19

    需要的环境 Dockerfile solr-8.2.0 jdk1.8.0_181 Dockerfile ADD solr-8.2.0.tar.gz / ADD jdk1.8.0_181.tar.gz /usr/local/ ENV MYPATH /usr/local WORKDIR $MYPATH ENV JAVA_HOME /usr/local/jdk1.8.0_181 ENV CLASSPATH $JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar ENV

  • js代码执行的预处理机制:变量提升2021-06-06 17:33:16

          console.log(a); //undefined var a = 12; console.log(b);  let b = 12; //报错,Uncaught ReferenceError: b is not defined   例题: console.log(fn);function fn(){ console.log(1); }console.log(fn);var fn = 12;console.log(fn);function fn(){ console.log(2);

  • Weblogic Console远程代码执行漏洞(CVE-2020-14882)2021-06-04 15:01:33

    目录 一 、漏洞描述 二 、影响版本 三 、漏洞利用 环境搭建 漏洞复现 四 、漏洞修复 一 、漏洞描述 WebLogic远程代码执行漏洞(漏洞编号:CVE-2020-14882)的补丁存在绕过风险,远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic S

  • Java代码执行sqoop抽取动作2021-06-04 13:33:32

    执行从MySQL数据库导出数据到HDFS上。   执行前需准备: 在eclipse中写的代码,所以,又新加了sqoop-1.4.6-cdh5.5.2.jar放入原有的hadoop项目中,否则会有编译错误。   同时,在集群上,将此包加入HADOOP_HOME/share/hadoop/yarn下,否则会报缺少Jar包的错误。 错误显示: [hadoop@fa01 ~]$

  • nginx匹配url进行拒绝访问2021-06-03 12:04:07

    server { #获取url完整请求 set $URL $scheme://$http_host$request_uri; #根据获取的URL匹配一些限制字符,满足条件拒绝访 #这里匹配 远程代码执行漏洞- "\x03\x00\x00/*\xE0\x00\x00\x00\x00\x00Cookie: mstshash=Administr" if ($URL ~ "Administr"){

  • 在页面内文本框中按秒针速度显示递加的数字,当循环执行 10 次后,调用 clearTimeout() 方法清除对代码执行2021-06-01 17:33:19

    在页面内的文本框中按秒针速度显示递加的数字,当循环执行 10 次后,会调用 clearTimeout() 方法清除对代码的执行,并弹出提示信息。 https://www.runoob.com/jsref/met-win-cleartimeout.html <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title></title> </h

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有