草庐IT

redis漏洞

全部标签

【Redis】事务

文章目录数据库事务Redis事务定义:作用Redis事务VS数据库事务常用命令案例:正常执行`MULTI`->`EXEC`案例:放弃事务`MULTI`->`DISCARD`案例:全体连坐(语法错误:原子性)案例:冤头债主(逻辑错误:不保证一起成功,一起失败)案例:watch监控数据库事务定义:在一次跟数据库连接会话当中,所有的执行sql,要么一起成功,要么一起失败。经典案例:转账Redis事务官网:https://redis.io/docs/manual/transactions/定义:可以一次执行多个命令,本质是一组命令的集合。个事务中的所有命令都会序列化,按顺序地串行化执行而不会被其它命令

redis 中Zset(有序集合)介绍 及常用命令(附有示例)

目录一、Zset有序集合介绍二、常用命令三、示例zadd...zrange[WITHSCORES] zrangebyscorekeyminmax[withscores][limitoffsetcount]zrevrangebyscorekeymaxmin[withscores][limitoffsetcount]zincrbyzremzcountzrank四、Redis中Zset底层数据结构一、Zset有序集合介绍Redis有序集合zset与普通集合set非常相似。Zset是一个没有重复元素的字符串集合。不同之处是有序集合的每个成员都关联了一个评分(score),这个评分(score)被用来按

URL跳转漏洞

URL重定向=url跳转漏洞http://www.zhenggui.com/http://www.zhengguilcom?url=1一般看到这里我们会去测试sql注入漏洞,但是除了sql注入漏洞,我们还可以去测试url跳转漏洞http://www.zhengguilcom?url=http://www.xxx.com访问:http://www.zhengguilcom?url=http://www.xxx.com直接就会跳转到http://www.xxx.com这就是URL漏洞的展现形态和他最初的思路我们在学漏洞的时候,最关心的就是漏洞这么挖,以及这个漏洞怎么利用才能造成危害一般利用点CRL

CVE-2021-21974 VMware漏洞处理

一、漏洞介绍该漏洞编号为CVE-2021-21974,由OpenSLP服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。该漏洞主要影响6.x版和6.7、7.0版本之前的ESXi管理程序,2021年2月23日,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。VMSA-2021-0002(vmware.com)VMwareSecurityResponseCenter(vSRC)Responseto'ESXiArgs'RansomwareAttacks-VMwareSecurityBlog-VMwar

[ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、漏洞描述三、影响范围四、环境搭建1、进入CVE-2021-35042环境2、启动CVE-2021-35042环境3、查看CVE-2021-35042环境4、访问CVE-2021-35042环境5、查看CVE-2021-35042提示信息

javascript - 为什么在 JS 中写入剪贴板被认为是安全漏洞?

目前似乎没有纯JavaScript方法可以使用大多数现代浏览器访问系统剪贴板,InternetExplorer是一个异常(exception)。在许多其他StackOverflow问题(例如ClipboardaccessusingJavascript-sansFlash?)中,解释说此限制是一种有意的安全措施,以防止网站从剪贴板读取密码或其他敏感数据。虽然从剪贴板读取显然会带来巨大的安全风险,但我不清楚为什么写入到剪贴板会有风险。浏览器通过拒绝JS将数据复制到剪贴板的能力来防止什么情况(如果有的话)? 最佳答案 写入剪贴板是恶意网站

php - 这个 Joomla 密码重置漏洞是如何工作的?

我们的一个Joomla网站被黑了,攻击者用他丑陋的页面替换了我模板的index.php-“被黑”标题和一些红色的阿拉伯文行。显然,攻击者知道如何重置用户表中第一个用户(super用户)的密码(以及电子邮件地址),并获得对管理面板的访问权限。快速恢复后,我搜索了网络以防止将来的黑客攻击,并找到了这篇文章:SecurityNews-[20080801]-Core-PasswordRemindFunctionality我把那篇文章中的代码用来修补我的reset.php但是我还是有疑问。这篇文章没有说明漏洞利用的真正原理。但是我在互联网上的一些地方看到这是reset.php中的一个SQL注入(

帆软报表 V8 get_geo_json 任意文件读取漏洞

帆软报表V8get_geo_json任意文件读取漏洞CNVD-2018-047571.漏洞介绍FineReport报表软件是一款纯Java编写的,集数据展示(报表)和数据录入(表单)功能于一身的企业级web报表工具。FineReportv8.0版本存在任意文件读取漏洞,攻击者可利用漏洞读取网站任意文件漏洞影响FineReport搜索语法body=“isSupportForgetPwd”出现漏洞的文件为fr-applet-8.0.jarpackagecom.fr.chart.web;importcom.fr.base.FRContext;importcom.fr.general.IOUtils;

【vulhub漏洞复现】Fastjson 1.2.24反序列化漏洞

一、漏洞详情Fastjson是一个Java库,可以将Java对象转换为JSON格式,也可以将JSON字符串转换为Java对象。漏洞成因:目标网站在解析json时,未对json内容进行验证,直接将json解析成java对象并执行,攻击者构造对应的payload,让系统执行,就能达到代码执行,甚至命令执行的目的。二、复现过程搭建docker环境docker-composeup-dbp抓个包,GET改成POST,添加Content-Type字段为application/json,再添加请求参数,可以发现name返回值已经改成了Lili如果他对于java对象也有回应,那fastjson漏洞不就在眼前了

命令执行漏洞详解

一、命令执行漏洞原理在编写程序的时候,当碰到要执行系统命令来获取一些信息时,就要调用外部命令的函数,比如php中的exec()、system()等,如果这些函数的参数是由用户所提供的,那么恶意用户就可能通过构造命令拼接来执行额外系统命令,比如这样的代码system("ping-c1".$_GET['ip']);?>程序的本意是让用户传入一个ip地址去测试网络连通性,但是由于参数不可控,当我们传入的ip参数为"127.0.0.1;id“时,执行的命令就便成了”ping-c1127.0.0.1;id",执行完ping命令后又执行了id命令,";"在linux中用于将多条命令隔开?ip=127.0.