优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm
推荐阅读
推荐阅读
判断 WordPress 文章中有特定短代码时加载脚本
短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本
专题
(1)篇
WordPress 实用代码
WordPress 实用代码
专题
(0)篇
WordPress 插件
WordPress 插件
专题
(0)篇
Web前端
Web前端
专题
(0)篇
WordPress 常见问题
WordPress 常见问题
Hitcon2018 BabyCake题目分析
orange大佬出的题目,质量很高,能学到不少东西,这里简单分析复现一下。
初见题目
刚开始拿到题目源码,发现使用的是cakephp框架,逻辑代码并不是很多,大
初见题目
刚开始拿到题目源码,发现使用的是cakephp框架,逻辑代码并不是很多,大
从WebLogic看反序列化漏洞的利用与防御
作者:k1n9@360 CERT
0x00 前言
上周出的 WebLogic 反序列漏洞,跟进分析的时候发现涉及到不少 Java 反序列化的知识,然后借这个机会
0x00 前言
上周出的 WebLogic 反序列漏洞,跟进分析的时候发现涉及到不少 Java 反序列化的知识,然后借这个机会
11月12日每日安全热点 - Nginx发布更新,以解决影响nginx服务器的多个拒绝服务漏洞
漏洞 Vulnerability影响Android多个高权限服务的严重漏洞详情披露(CVE-2018-9411)
http://t.cn/EAl1C3U安全工具
http://t.cn/EAl1C3U安全工具
Ruby2.X 远程代码执行漏洞分析之反序列化gadget链
介绍
这篇文章会详细介绍对ruby的任意反序列化利用,同时还发布了首个通用型gadget链,用来实现Ruby 2.x的任意命令执行。在接下来的文章里,我会详细说
这篇文章会详细介绍对ruby的任意反序列化利用,同时还发布了首个通用型gadget链,用来实现Ruby 2.x的任意命令执行。在接下来的文章里,我会详细说
Pear Archive_Tar反序列化攻击漏洞
低危Pear Archive_Tar反序列化攻击漏洞CVE编号
CVE-2020-28949利用情况
POC 已公开补丁情况 官方补丁披露时间 2020-1
CVE-2020-28949利用情况
POC 已公开补丁情况 官方补丁披露时间 2020-1
Pear Archive_Tar反序列化攻击漏洞
低危Pear Archive_Tar反序列化攻击漏洞CVE编号
CVE-2020-28948利用情况
POC 已公开补丁情况 官方补丁披露时间 2020-1
CVE-2020-28948利用情况
POC 已公开补丁情况 官方补丁披露时间 2020-1
apache tapestry 可信数据的反序列化
中危apache tapestry 可信数据的反序列化CVE编号
CVE-2020-17531利用情况
暂无补丁情况 官方补丁披露时间 2020-12-09
CVE-2020-17531利用情况
暂无补丁情况 官方补丁披露时间 2020-12-09
fasterxml jackson-databind 可信数据的反序列化
中危fasterxml jackson-databind 可信数据的反序列化CVE编号
CVE-2020-35728利用情况
POC 已公开补丁情况 官方补
CVE-2020-35728利用情况
POC 已公开补丁情况 官方补
fasterxml jackson-databind 可信数据的反序列化
中危fasterxml jackson-databind 可信数据的反序列化CVE编号
CVE-2020-36186利用情况
暂无补丁情况 官方补丁披露时间
CVE-2020-36186利用情况
暂无补丁情况 官方补丁披露时间
onedev_project onedev 可信数据的反序列化
onedev_project onedev 可信数据的反序列化CVE编号
CVE-2021-21242利用情况
暂无补丁情况 N/A披露时间 2021-01
CVE-2021-21242利用情况
暂无补丁情况 N/A披露时间 2021-01
fasterxml jackson-databind 可信数据的反序列化
低危fasterxml jackson-databind 可信数据的反序列化CVE编号
CVE-2021-20190利用情况
EXP 已公开补丁情况 官方补
CVE-2021-20190利用情况
EXP 已公开补丁情况 官方补
浅析Java序列化和反序列化
序列化机制
序列化 (Serialization) 是指将数据结构或对象状态转换成字节流 (例如存储成文件、内存缓冲,或经由网络传输) ,以留待后续在相同或另一
序列化 (Serialization) 是指将数据结构或对象状态转换成字节流 (例如存储成文件、内存缓冲,或经由网络传输) ,以留待后续在相同或另一
Apache Tomcat Session 反序列化代码执行漏洞
中危Apache Tomcat Session 反序列化代码执行漏洞CVE编号
CVE-2021-25329利用情况
暂无补丁情况 官方补丁披露时间 202
CVE-2021-25329利用情况
暂无补丁情况 官方补丁披露时间 202
%00截断配合反序列化的奇妙利用
前言
前段时间做了一个CTF题目,发现这道题目相当的精妙,主要是利用了%00的截断来绕过安全校验,最终利用反序列化达成目的。漏洞分析可控点
整个代码十分的简单,
前段时间做了一个CTF题目,发现这道题目相当的精妙,主要是利用了%00的截断来绕过安全校验,最终利用反序列化达成目的。漏洞分析可控点
整个代码十分的简单,
xstream_project xstream 可信数据的反序列化
中危xstream_project xstream 可信数据的反序列化CVE编号
CVE-2021-21342利用情况
暂无补丁情况 官方补丁披露时间 20
CVE-2021-21342利用情况
暂无补丁情况 官方补丁披露时间 20
xstream_project xstream 可信数据的反序列化
低危xstream_project xstream 可信数据的反序列化CVE编号
CVE-2021-21343利用情况
POC 已公开补丁情况 N/A披露时
CVE-2021-21343利用情况
POC 已公开补丁情况 N/A披露时
xstream_project xstream 可信数据的反序列化
低危xstream_project xstream 可信数据的反序列化CVE编号
CVE-2021-21349利用情况
POC 已公开补丁情况 N/A披露时
CVE-2021-21349利用情况
POC 已公开补丁情况 N/A披露时
Apache OFBiz RMI反序列化任意代码执行漏洞(CVE-2021-26295)
严重Apache OFBiz RMI反序列化任意代码执行漏洞(CVE-2021-26295)CVE编号
CVE-2021-26295利用情况
EXP 已公开
CVE-2021-26295利用情况
EXP 已公开
jenkins 2.101 XStream rce 挖掘思路
前言
这是一个未公开的利用思路,仅仅做技术思路分享
现在大多数 java 程序或者框架,都对反序列化漏洞有一定的防范措施,这篇文章主要是想要分享在黑名单限制非常
这是一个未公开的利用思路,仅仅做技术思路分享
现在大多数 java 程序或者框架,都对反序列化漏洞有一定的防范措施,这篇文章主要是想要分享在黑名单限制非常
Apache OFBiz 反序列化任意代码执行漏洞(CVE-2021-30128)
高危Apache OFBiz 反序列化任意代码执行漏洞(CVE-2021-30128)CVE编号
CVE-2021-30128利用情况
POC 已公开补丁情
CVE-2021-30128利用情况
POC 已公开补丁情
.NET高级代码审计(第七课) NetDataContractSerializer反序列化漏洞
作者:Ivan1ee@360云影实验室
0x00 前言
NetDataContractSerializer和DataContractSerializer一样用于
0x00 前言
NetDataContractSerializer和DataContractSerializer一样用于
可信数据的反序列化
中危可信数据的反序列化CVE编号
CVE-2021-23410利用情况
暂无补丁情况 官方补丁披露时间 2021-07-22漏洞描述All versions
CVE-2021-23410利用情况
暂无补丁情况 官方补丁披露时间 2021-07-22漏洞描述All versions
【缺陷周话】第38期:不安全的反序列化:XStream
1、不安全的反序列化:XStream
通常客户端向服务端发送XML格式请求的数据时,在服务端对数据处理时并不是直接对数据进行处理,而是将XML转换成程序中可操作
通常客户端向服务端发送XML格式请求的数据时,在服务端对数据处理时并不是直接对数据进行处理,而是将XML转换成程序中可操作
6月16日每日安全热点 - WebLogic反序列化漏洞(CVE-2019-2725补丁绕过)预警
漏洞 VulnerabilityOracle WebLogic 最新远程反序列化命令执行0day漏洞(CVE-2019-2725补丁绕过)预警
http://t
http://t
Java反序列化——Commons Collections5,6反序列化漏洞
最新一直在做java的代码审计
无目的的挖洞让人好疲惫
为了让自己不能闲下来
不挖的时候觉得学习一下java的反序列化也是不错的
那么就从最开始的Commons
无目的的挖洞让人好疲惫
为了让自己不能闲下来
不挖的时候觉得学习一下java的反序列化也是不错的
那么就从最开始的Commons