搜索 "漏洞"

挖洞经验 | 利用反馈功能漏洞劫持谷歌文档用户当前工作界面截图

访客3年前1110
漏洞发现基于上述谷歌的“反馈发送”功能来看,假设我们在使用谷歌文档-GoogleDocs(https://docs.google.com/document),可以从路径Help-->Sen......

实战中常见的十种cookie漏洞

访客3年前620
漏洞的详细思维导图。攻击场景现在,我们将从上方的思维导图中了解一些有趣的攻击情形。为您提供工具,让您在偶然发现Cookie时能更好地了解自己的攻击面。攻击1:不安全的直接对象引用假设程序使用基于co....

GlassFish 任意文件读取漏洞复现

访客3年前301
漏洞漏洞原理glassfish是一款java编写的跨平台的开源的应用服务器。java语言中会把解析为,最后转义为ASCCII字符的(点)。利用来向上跳转,达到目录穿越、任意文件读取的效果。......

Gitlab 任意文件读取漏洞复现

访客3年前880
漏洞(CVE-2016-9086)GitLab是一个利用RubyonRails开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。近日研究......

Apache Commons Collections反序列化漏洞分析与复现

访客3年前618
漏洞挖掘条件分析、漏洞复现。1.2漏洞分析存在安全缺陷的版本:ApacheCommonsCollections3.2.1以下,【JDK版本:1.7.0_80】ApacheMaven3.6.3......

知悉、预防、修复:谷歌提出开源软件漏洞治理框架

访客3年前1152
漏洞,并列举了需要首先解决的具体问题,包括:就元数据和身份识别标准达成共识。我们需要在基本面上达成一致来解决这些行业复杂问题。就元数据细节和身份识别达成的共识将有助于实现自动化,减少更新软件所需的工作...

PHP反序列化漏洞详解

访客3年前1058
漏洞当程序中存在反序列化可控点时,造成该漏洞,可通过程序中存在的类和php原生类构造pop链达成攻击。又例如pop链为hit->__destruct()---->wow->__t.....

反序列化漏洞-PHP

访客3年前1072
序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。[将状态信息保存为字...

挖洞经验 | 价值$10000的Facebook SSRF漏洞

访客3年前1072
漏洞收获了Facebook官方奖励的$10000。以下是作者的漏洞发现过程,非常简单。子域名枚举通过对Facebook网站大量的子域名测试枚举,我发现了其中一个子域名网站-phishme.thefac...

挖洞经验 | 发现Lucee 0day漏洞RCE掉三个苹果公司网站

访客3年前385
漏洞,通过构造利用,可以实现对三个苹果公司网站的远程代码执行(RCE),漏洞最终收获了苹果(Apple)公司$50,000的奖励。开始之前在看了Sam发布的一系列针对苹果公司网站的漏洞测试报告之后,我...