ICode9

精准搜索请尝试: 精确搜索
  • 记录一个iview table逐渐消失的bug2021-07-08 17:01:12

    bug复现:     在table加载完成后立即开始往中间合并直至成一条竖线 解决:    注释掉红框部分即恢复正常  

  • phpmyadmin漏洞复现2021-07-07 17:01:59

    简介 漏洞环境:不另作说明均为vulhub。 在网上发现一篇文章,比我的强太多太多:https://www.cnblogs.com/liliyuanshangcao/p/13815242.html#_label2_5 参考链接: 官网:https://www.phpmyadmin.net/ 百科:https://baike.baidu.com/item/PhpMyAdmin/9624049?fr=aladdin phpMyAdmin 是一

  • 我用一个例子疏通“路由器漏洞&复现”【建议收藏!!】2021-07-04 19:33:19

    一、介绍 ​ 该缺陷存在于Cisco IOS XR软件的Cisco Discovery Protocol中,它可能导致黑客的攻击。 ​ “该漏洞是Cisco Discovery Protocol中字段字符串输入的错误验证所致。黑客可以通过向受影响设备发送恶意Cisco Discovery Protocol数据包以利用漏洞。” “被成功利用的漏

  • 中间件之IIS7.5漏洞复现2021-07-03 00:00:50

    1)系统win10专业版 2)PHPstudy版本2016 ''' IIS7.5的漏洞是由于php配置文件中,开启了cgi.fix_pathinfo,而这并不是iis7.5本身的漏洞。 当安装完成后, php.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生 注:在进行实际

  • 最近看了看Github上的高质量复现代码,感觉最近之前写的就是一坨狗屎2021-07-01 23:02:26

    最近看了看Github上的高质量复现代码,感觉最近之前写的就是一坨狗屎 最近感觉自己的水平真不行,不管是工程代码能力,还是专业方向上的能力。 最近上scopus上查了查学校的论文情况,也算是匹配我的情况把,哎,自己也是个小垃圾, 讲道理最后考了363,如果考好一点的学校是不是好些了,算了,复

  • 测试出的缺陷(bug)2021-06-29 21:01:05

    1.缺陷 1.1什么是缺陷 软件缺陷就是通常说的Bug,它是指在软件中(包括文档和程序)存在的影响软件正常运行的问题。 1.2缺陷产生的原因 需求不明确和变更(沟通不充分产生) 软件结构复杂(架构不合理,认知不到位) 编码问题(程序员都是培训的,太菜了) 项目期限短(时间问题,越快越忙越出错) 使用新

  • 测试用例点2021-06-28 16:33:17

    1.测试流程 对适当的需求进行合适的需求评审,并制订需求文档,需求评审结束后,明确相关人员的职责,评估设计,开发,测试周期,制订项目计划。根据项目计划及开发人员的工期安排,制订测试计划。对需求进行颗粒划分,不同的测试人员根据自己的任务编写测试用例,然后对用例进行评审, 2.不可复现的bug

  • 漏洞复现-hadoop-命令执行2021-06-28 15:33:46

          0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)   0x01 影响版本 hadoop 3.3.0以下 vulhub版本为2.8.1:   0x02 漏洞复现 (1)访问/cluster/apps页面:(该页面存在说明存在未授权访问漏洞)    (2)使用以下官方exp反弹shell #!/usr/bin/env

  • 【人脸检测】复现Pytorch_Retinaface2021-06-28 14:31:04

    https://github.com/biubug6/Pytorch_Retinaface是人脸识别的代码源地址 在对上诉代码进行复现 1.环境 ubuntu16.04 python3.6 cuda10.0 pytorch1.1与torchview都是从官网下载的直接下载命令 opencv也是默认直接pip,读取图片的 Cython是在最后进行评估的 2.数据准备 没有用官方的

  • Spring Boot Actuator H2 RCE复现2021-06-27 19:34:04

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 springboot docker vuln环境搭建 4.2 漏洞发现

  • 永恒之蓝漏洞复现(ms17-010)2021-06-18 18:59:38

    Metasploit   Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后

  • 漏洞复现篇——Apache的解析漏洞2021-06-18 14:56:57

    声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有 漏洞原理: Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左

  • 漏洞复现篇——.htaccess文件解析漏洞2021-06-18 14:56:50

    声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有 实验环境: PHPstudy php5.6以下不带nts的版本 upload-labs-master上传漏洞靶场 服务器没有禁止.h

  • 漏洞复现篇——IIS6.0解析漏洞2021-06-18 14:56:40

    声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归【爱国小白帽】所有 实验环境: win2003 iis服务器 模拟实验: 1、如图示点击,安装IIS服务 2、勾选相关服务并安装

  • 漏洞复现篇——文件上传之mime绕过2021-06-18 14:56:32

    什么是MIME MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。 绕过上传限制-服务端绕过MIME检测 常见的MIME类型 text/plain

  • 漏洞复现篇——文件上传之js绕过2021-06-18 14:56:25

    漏洞说明: Web应用系统虽然对用户上传的文件进行了校验,但是校验是通过前端javascript代码完成的。由于恶意用户可以对前端javascript进行修改或者是通过抓包软件篡改上传的文件,就会导致基于js的校验很容易被绕过。 实验环境: 火狐浏览器 PHPstudy Burp Suite抓包软件 upload-

  • 漏洞复现篇——命令执行漏洞2021-06-18 14:54:33

    什么是命令执行漏洞? 日常的网络访问中,我们常常可以看到某些Web网站具有执行系统命令的功能,比如:有些网站提供ping功能,我们可以输入一个IP地址,它就会帮我们去尝试ping目标的IP地址,而我们则可以看到执行结果。 但是如果用户没有遵循网站的本意,而去输入精心构造的指令,可能会对网站本

  • 漏洞复现篇——CSRF漏洞的利用2021-06-18 14:54:17

    CSRF漏洞原理 CSRF(Cross Site Request Forgery, 跨站请求伪造)是一种网络的***方式,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF。 CSRF漏洞是因为web应用程序在用户进行敏感操作时,如修改账号密码、添加账号、转账等,没有校验表单token或者http请求头中

  • 漏洞复现篇——XSS靶场小游戏2021-06-18 14:54:03

    环境安装: PHPstudy xss闯关小游戏 火狐浏览器 把安装包解压到www目录下即可 开始闯关: 游戏开始页面,点击图片进入第一关 level1—— 这一关将test改成<script>alert(/xxx/)</script>即可 通关页面 level2——"οnclick="alert(/xxx/) 这一关要查看源代码 找到test的

  • 漏洞复现篇——利用XSS漏洞实现多种网络钓鱼方法2021-06-18 14:53:50

    实验环境: PHPstudy 火狐浏览器 DVWA靶场 模拟实验: 重定向钓鱼 把当前页面重定向到一个钓鱼页面,例如重定向到百度,代码如下: <script>document.location.href="http://www.baidu.com"</script> HTML 注入式钓鱼 使用 XSS 漏洞注入 HTML 或 JavaScript 代码到页面中。该段代

  • 【Android漏洞复现】StrandHogg漏洞复现及原理分析_Android系统上的维京海盗2021-06-13 09:04:14

    文章作者MG1937 CNBLOG博客:ALDYS4 QQ:3496925334 0x00 StrandHogg漏洞详情 StrandHogg漏洞 CVE编号:暂无 [漏洞危害] 近日,Android平台上发现了一个高危漏洞 该漏洞允许攻击者冒充任意合法应用,诱导受害者授予恶意应用权限 或者进行恶意钓鱼攻击 由于该漏洞允许恶意软件劫持合

  • 开发流程2021-06-11 14:04:39

    1、复现  需要实施将bug或者需求复现一下,来明白问题出在哪里。2、需求 了解客户的需求是什么 。3、开发环境 活远程测试---nc57 eclipse nc63 uap stdio nc65 uap stdioncc iuap for ncc a.没有环境 ---要库(导入本地)和代码(nchome)4、

  • 缺陷管理2021-06-04 19:36:46

    提交缺陷注意事项 可复现:缺陷可以复现 唯一性:一条缺陷只报告一次 规范性:缺陷报告编写要规范,符合公司或项目要求 准确:描述的信息是正确的 具体:缺陷要具体,避免模糊不清 简介易懂:描述简单容易理解,不要产生歧义 次序清晰:描述缺陷过程有条件,有夏诺顺序 缺点

  • Weblogic Console远程代码执行漏洞(CVE-2020-14882)2021-06-04 15:01:33

    目录 一 、漏洞描述 二 、影响版本 三 、漏洞利用 环境搭建 漏洞复现 四 、漏洞修复 一 、漏洞描述 WebLogic远程代码执行漏洞(漏洞编号:CVE-2020-14882)的补丁存在绕过风险,远程攻击者可以构造特殊的 HTTP 请求,在未经身份验证的情况下接管 WebLogic Server Console ,并在 WebLogic S

  • 面试杭州安恒的初体验2021-05-29 18:59:52

    一、题记 大三快结束前,跟着毕设老师推荐,去面试杭州安恒这家安全厂商公司,面试前做的准备很少,也是我第一次面试的初体验…感慨颇丰。想谈谈自己和今后发展。 二、技术面试 开始聊了几个比较熟知的漏洞,比如weblogic,tommcat,jboss,各个版本的漏洞,突然问到这个漏洞原理是什么,我突

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有