jjzjj

java - 将 java 远程调试器端口公开到 Internet 是否安全?

我打算公开一个端口,用于通过互联网远程调试基于Java的Web服务,但三思而后行,我意识到它没有任何身份验证。理论上,似乎可以编写一个工具,附加到远程调试器端口,并通过JavaAPI执行任意系统命令。或者修改/转储数据库,等等。至少这个漏洞似乎是这样http://securityaffairs.co/wordpress/36394/hacking/paypal-remote-code-execution.html我不记得曾被强烈警告过要公开远程调试器端口。但如今,当数百个僵尸网络扫描端口寻找漏洞时,应该更好地宣传它。任何人都可以评论它是否安全和/或如何在任意基于java的网络服务上以安

java - 如何发现 Java 反序列化问题?

我希望能够发现Java代码中的反序列化问题。我应该寻找什么?例如,如何确定某些Java代码是否试图利用“javacalendarbug”?请注意,我不是Java程序员,但我理解序列化和OOP背后的概念。我正在尝试实现一些安全检查(类似于编译器警告工具)。编辑:根据评论,我想稍微更改一下问题:我认为所有分析的代码都是“不受信任的”,有没有办法对潜在危险进行评级?我的意思是,关于反序列化错误,我可以说代码A比B更危险吗?我应该寻找什么? 最佳答案 首先,您需要了解您的上下文以确定安全威胁。(当我谈论“信任”时,我几乎没有走捷径。我是在故

二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink exploit

前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章heap3程序静态分析https://exploit.education/protostar/heap-three/#include#include#include#include#includevoidwinner()#定义了一个名为winner的函数{printf("thatwasn'ttoobadnow,wasit?@%d\n",time(NULL));#输出字符串}intmain(intargc,char**argv)#主函数,从终端接收输入{char*a,*b,*c

C++ 缓冲区溢出

我正在尝试自学C++中的缓冲区溢出和利用。我充其量只是一个中级C++人,所以请多多包涵。我已经学习了一些教程,但这里有一些示例代码来说明我的问题:#include#includeusingnamespacestd;intmain(){begin:intauthentication=0;charcUsername[10],cPassword[10];charcUser[10],cPass[10];cout>cUser;cout>cPass;strcpy(cUsername,cUser);strcpy(cPassword,cPass);if(strcmp(cUsername,"admin"

c++ - 堆喷射攻击是如何工作的?

我读过两篇关于堆喷射的文章:Wikiepdia和thisblogpost.我了解如何将shell代码引入程序的内存中。但是程序是如何跳转到/调用位于堆上的地址内存的呢?什么样的崩溃会调用堆?这种攻击是否需要用一种缓冲区溢出攻击来进行?有没有像缓冲区溢出的黄金法则,即使用函数的n版本(strncpy而不是strcpy)? 最佳答案 如果我没理解错的话,Theycommonlytakeadvantagefromthefactthattheseheapblockswillroughlybeinthesamelocationeverytim

MetaSploit 开发 Exploit 教程

MetaSploit开发Exploit1.安装MetaSploit1.1下载​ metasploit-framework官网下载:DirectoryTree(metasploit.com)​ 下载最新安装包即可:如下图1.2安装​ 双击下载的metasploitframework-latest.msi,一直点next,最后选择安装目录即可1.3环境变量我的电脑--属性--高级系统设置--属性--环境变量选择“Path",再点击“编辑”按钮点击”新建“按钮,把此软件的安装目录”D:\metasploit-framework\bin“放进去,再点击”确定“即按钮可再继续在电脑“开始”菜单,“运行”

php - 这段代码是漏洞吗?这是什么代码?

我正在查看一个已被某人/某物利用的网站。该网站在其页脚中注入(inject)了一堆链接,这些链接链接到药物推介,谁知道还有什么。页脚顶部有很多链接。我现在只能在Yahoo索引的缓存页面上找到这些。谷歌仍然对这个网站不满意,而且实时网站不再显示任何链接。这是给客户的..所以我基本上知道别人告诉我什么,以及我能找到什么其他明智的东西。我在footer.php(这是一个OsCommerse网站)的“提示/顶部”找到了这段代码:当我查看具有“错误”链接的源缓存页面时,这段代码恰好位于我在footer.php源代码中找到它的位置。对谷歌的一些研究表明,存在具有类似代码的漏洞。你怎么看,当我在自己

php - 上传表单中的空字节注入(inject)

我正在尝试在上传表单上重现空字节注入(inject)攻击。我有这段代码:Fileuploaded';elseecho'Cannotupload';}elseecho'Thisisnotavalidfile/b>';?>我正在尝试上传一个这样命名的文件:file.php%00jpg这样它将绕过substr()并将作为file.php上传,因为move_uploaded_file()应该停止在空字节(%00)。问题是上传的文件在服务器上的名称不是file.php而是file.php%00jpg(可以通过输入/file.php%2500jpg在url栏中)。看起来move_uploaded_

论文笔记--Exploiting Asymmetry for Synthetic Training Data Generation: SynthIE and the Case of Informati

论文笔记--ExploitingAsymmetryforSyntheticTrainingDataGeneration:SynthIEandtheCaseofInformationExtraction1.文章简介2.文章概括3文章重点技术3.1REBEL数据集3.2知识图谱(KG)构建3.3采样三元组集合3.4文本生成3.5人类评估3.6模型4.文章亮点5.原文传送门1.文章简介标题:ExploitingAsymmetryforSyntheticTrainingDataGeneration:SynthIEandtheCaseofInformationExtraction作者:MartinJos

Vulnhub之Hacksudo Search靶机详细测试过程(不同提权方法)

HacksudoSearch识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoSearch]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts3CapturedARPReq/Reppackets,from3hosts.Totalsize:180_____________________________________________________________________________IPAtM