草庐IT

漏洞POC

全部标签

solidity 特性导致的漏洞

目录1、默认可见性2、浮点数精度缺失3、错误的构造函数4、自毁函数5、未初始化指针-状态变量覆盖1、默认可见性Solidity的函数和状态变量有四种可见性:external、public、internal、private。函数可见性默认为public,状态变量可见性默认为internal。可见范围:privateprivate:只有当前合约可见internal:外部合约不可见,只有当前合约内部和子类合约可见external:只能被外部合约或者外部调用者可见public:公共函数和状态变量对所有智能合约可见solidity0.4版本,函数不设置访问修饰符编译不会报错,函数默认的可见性是publi

SSRF漏洞理解进阶&SSRF+gopher打内网(redis、mysql、fastcgi)& SSRF相关基础概念

基础概念首先要了解几个概念:内网&外网代理curlgopher、ftp、dict伪协议file_get_contents()、fsockopen()、curl_exec()等函数内网&外网内网和外网的概念并不是绝对的,主要要明白的就是内网是外网无法直接访问的。简单的说,自己的单位或者家庭、小区内部有局域网;单位、家庭之外有覆盖范围极大的网络,比如internet,这个大网络延伸到了我们的单位、家庭(通过光纤、网线、电话线等)。我们把自己的局域网连接到internet上,那么我们的访问范围就从局域网扩展到了整个internet。这时候,就说局域网是内网,internet是外网。同理,如果你们单位

漏洞扫描服务内容、方式以及流程一篇了解

漏洞扫描是指基于漏洞数据库,通过扫描工具+人工的方式对客户信息系统的资产(包含网络设备、安全设备、主机系统、web应用、数据库系统等)进行全面、深入的安全脆弱性检测,检测完成后为客户输出可参考的分析报告及修复方案。具体服务内容、方式以及流程如下:漏洞扫描服务内容网络层漏洞识别版本漏洞,包括但不限于IOS存在的漏洞,涉及包括所有在线网络设备及安全设备。开放服务,包括但不限于路由器开放的Web管理界面、其他管理方式等。空弱口令,例如空/弱telnet口令、snmp口令等。网络资源的访问控制:检测到无线访问点,……域名系统:ISCBINDSIG资源记录无效过期时间拒绝服务攻击漏洞,Microsoft

java - Android XmlPullParser 是如何处理漏洞的?

如果我在我的应用程序中使用XmlPullParser,它是否可能暴露于诸如“billionlaughs”之类的漏洞?使用XmlPullParser时应采取哪些安全措施? 最佳答案 默认情况下,XMlPullParser不会解析实体,因此您不会暴露于此类漏洞。但是,您将不得不处理在尝试解析未声明的实体时启动的异常。要保持此行为,您必须确保在任何文档解析之前将XMlPullParser.FEATURE_PROCESS_DOCDECL设置为false。还建议不要使用来自未知来源的DTD验证您的XML。最好的方法是在您的应用程序中使用嵌入式

Apache HTTP Server 路径穿越漏洞复现(CVE-2021-41773 )

高危1、漏洞简介ApacheHTTPd是Apache基金会开源的一款HTTP服务器。2021年10月8日ApacheHTTPd官方发布安全更新,披露CVE-2021-41773ApacheHTTPd2.4.49路径穿越漏洞。攻击者利用这个漏洞,可以读取到Apache服务器web目录以外的其他文件,或读取web中的脚本源码,如果服务器开启CGI或cgid服务,攻击者可进行任意代码执行。2、影响版本ApacheHTTPServer2.4.49某些ApacheHTTPd2.4.50也存在此漏洞3、漏洞条件1.配置目录遍历,并且开启cgimode2.ApacheHTTPd版本为2.4.49/2.4.5

漏洞预警!Apache Struts 2曝出远程代码执行漏洞

近日,阿帕奇公司发布安全公告称Struts2开源Web应用程序框架存在严重安全漏洞,可能导致远程代码执行。该漏洞被追踪为CVE-2023-50164,其根源在于文件上传逻辑,该逻辑可实现未经授权的路径遍历,在这种情况下极易被用来上传恶意文件并执行任意代码。Shadowserver扫描平台的研究人员称,已观察到少量黑客参与了漏洞利用。图源:BleepingComputerApacheStruts是一个开源Web应用程序框架,旨在简化JavaEEWeb应用程序的开发,提供基于表单的界面和广泛的集成功能。该产品广泛用于私营和公共部门(包括政府组织)的各个行业,因为它可以有效地构建可扩展、可靠且易于维

24、文件上传漏洞——Apache文件解析漏洞

文章目录一、环境简介一、Apache与php三种结合方法二、Apache解析文件的方法三、Apache解析php的方法四、漏洞原理五、修复方法一、环境简介  Apache文件解析漏洞与用户配置有密切关系。严格来说,属于用户配置问题,这里使用ubantu的docker来复现漏洞:apt-getinstallapache2apt-getinstallphp7.0apt-getinstalllibapache2-mod-php7.0一、Apache与php三种结合方法CGI:共同网关接口,是HTTP服务器与机器上其他程序进行通信的一个接口,让web服务器必要时启动额外的程序处理动态内容。FastCG

Apache OfBiz 反序列化命令执行漏洞(CVE-2023-49070)

项目介绍ApacheOFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。项目地址https://ofbiz.apache.org/漏洞概述在ApacheOFBiz17.12.03版本及以前存在一处XMLRPC导致的反序列漏洞,官方于后续的版本中对相关接口进行加固修复漏洞,但修复方法存在绕过

你写的防止任意文件上传漏洞的代码,不一定安全

说明:任意文件上传漏洞,很多PHP开发者也会做一些简单的防护,但是这个防护有被绕过的可能。原生漏洞PHP示例代码:$file=$_FILES['file']??[];//检测文件类型$allow_mime=['image/jpg','image/jpeg','image/png','image/gif'];if(!in_array($file['type'],$allow_mime)){echojson_encode(['code'=>1,'msg'=>"文件类型错误"],JSON_UNESCAPED_UNICODE);return;}print_r($file);上传一个PHP文件,提示文件

配置开启Docker2375远程连接与解决Docker未授权访问漏洞

一、配置开启Docker远程连接首先需要安装docker,参考我这篇文章:基于CentOS7安装配置docker与docker-compose配置开启Docker远程连接的步骤://1-编辑/usr/lib/systemd/system/docker.service文件vim/usr/lib/systemd/system/docker.service//2-找到ExecStart=/usr/bin/dockerd-Hfd://--containerd=/run/containerd/containerd.sock这一行,//在后面增加内容,记得先打一个空格。后面增加-Htcp://0.0.0.