首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java研发军团

    内存泄露排查之线程泄露

    阅读本文需要5分钟 基础 内存泄露(Memory Leak) java中内存都是由jvm管理,垃圾回收由gc负责,所以一般情况下不会出现内存泄露问题,所以容易被大家忽略。 内存泄露有时不严重且不易察觉,这样开发者就不知道存在内存泄露,需要自主观察,比较严重的时候,没有内存可以分配,直接oom。 主要和溢出做区分。 比较常见的一个是Groovy动态编译class造成泄露。 这里就不展开了 heap泄露 比较常见的内存泄露 静态集合类引起内存泄露 监听器: 但往往在释放对象的时候却没有记住去删除这些监听器,从而增加了内存泄漏的机会。 (以静态变量的方式),如果单例对象持有外部对象的引用,那么这个外部对象将不能被jvm正常回收,导致内存泄露 其它第三方类 本例(线程泄露) 本例现象 内存占用率达80%+左右,并且持续上涨,最高点到94%

    2.8K10发布于 2019-10-24
  • 来自专栏奝-大周

    ctfhub-信息泄露-Git泄露

    这就引起了git泄露漏洞。

    2.7K20发布于 2020-08-19
  • 来自专栏码农沉思录

    内存泄露排查之线程泄露

    基础 内存泄露(Memory Leak) java中内存都是由jvm管理,垃圾回收由gc负责,所以一般情况下不会出现内存泄露问题,所以容易被大家忽略。 内存泄露有时不严重且不易察觉,这样开发者就不知道存在内存泄露,需要自主观察,比较严重的时候,没有内存可以分配,直接oom。 主要和溢出做区分。 比较常见的一个是Groovy动态编译class造成泄露。 这里就不展开了 heap泄露 比较常见的内存泄露 静态集合类引起内存泄露 监听器: 但往往在释放对象的时候却没有记住去删除这些监听器,从而增加了内存泄漏的机会。 (以静态变量的方式),如果单例对象持有外部对象的引用,那么这个外部对象将不能被jvm正常回收,导致内存泄露 其它第三方类 本例(线程泄露) 本例现象 内存占用率达80%+左右,并且持续上涨,最高点到94%

    3.4K40发布于 2019-05-05
  • 来自专栏k-cloud-labs

    netns泄露

    既然net ns出现了泄漏,我们只需要排查被泄露的net ns的成因即可。

    87630编辑于 2023-03-06
  • 来自专栏k8s技术圈

    Dockerd资源泄露系列 - 内存&FD泄露 - 1

    但是上面也看到了函数结束后会在defer里释放掉申请的chan,为什么还会导致内存泄露呢? 就目前线上配置看,除了内存泄露,还没有反馈其他问题,所以可以先找出来api调用方,规范api调用,及时关闭超时连接也是可以避免内存泄露的。 之前出现过的netns泄露的问题可能也与此有关。 谁是调用方 经过上面的排查,已经可以明确问题的原因,对应的代码逻辑。 也正因为没有未关闭的连接,所以不会出现内存和unix socket泄露,经过查看调用方即agent的版本,发现是1.18.1 ? ? ,后面还会有多篇有关docker资源泄露、容器删除不掉等各式各样的问题,敬请期待。

    2.9K20发布于 2021-04-26
  • 来自专栏用户9703952的专栏

    信息泄露

    信息泄露 备份文件下载 网站源码 bak文件下载 访问目录下的bak文件 题目提示source 在index.php下,所以用hackbar访问index.php.bak 将bak文件后缀改为txt或者用 所以其意外退出而保留的临时文件是 .index.php.swp phpinfo 直接打开页面发现是phpinfo界面 思路是从表中搜索flag的信息 浏览器中ctrl+f查找(和wires hark相同)flag 信息泄露问题

    33610编辑于 2024-02-19
  • 来自专栏Mirror的技术成长

    信息泄露

    信息泄露 敏感信息泄露 信息泄露会暴露服务器的敏感信息,使攻击者能够通过泄露的信息进行对网站的进一步入侵 软件敏感信息 操作系统版本 可以通过NAMP等扫描得知 中间件的类型以及版本 (例如whatweb:这是一种网站指纹识别工具) Web程序(CMS类型以及版本、敏感文件) 使用工具(whatweb、cms_identify) Web敏感信息 phpinfo()信息泄露 : http://[ip]/test.php 和 http://[ip]/phpinfo.php 测试页面泄露在外网: test.cgi phpinfo.php info.php 等 编辑器备份文件泄露在外网 http://[ip]/.git/config http://[ip]/CVS/Entriesp http://[ip]/.svn/entriesp HTTP认证漏洞泄露 http:// [ip]/basic/index.php [Web 目录开启了Http Basic认证,但是未限制IP,导致可暴力破解账号和密码] 管理后台地址泄露 http://[ip]/login.php

    1.4K20发布于 2020-11-13
  • 来自专栏猿人谷

    内存泄露

    4.内存泄露的几种常见原因 1、对于通过new等运算符申请到的内存空间在使用之后没有释放掉。 如果是在过程程序中开辟的空间,可以在过程结束时释放;但是如果是面向对象的编程,在类的构造函数中开辟的空间,那么记得一定要在析构函数中释放,但是如果析构函数出现问题了,导致不能释放内存空间,就造成了内存泄露 3、对于内存的泄露有的时候是忘记了回收,但是有的时候是无法回收,比如1中提到的析构函数不正确导致内存泄露,这是属于程序有问题;还有关于面向对象编程的一个内存泄露的可能性:一个对象在构造函数中抛出异常,对象本身的内存会被成功释放 内存泄露是指程序中间动态分配了内存,但是在程序结束时没有释放这部分内存,从而造成那一部分内存不可用的情况,重起计算机可以解决,但是也有可能再次发生内存泄露,内存泄露和硬件没有关系,它是由软件引起的。

    2.5K80发布于 2018-01-17
  • 来自专栏全栈程序员必看

    vs 内存泄露 检测(android怎么检测内存泄露)

    BoundsChecker能检测的错误包括: 1)指针操作和内存、资源泄露错误,比如:内存泄露;资源泄露;对指针变量的错误操作。 1)ActiveCheck是BoundsChecker提供的一种方便、快捷的错误检测模式,它能检测的错误种类有限,只包括:内存泄露错误、资源泄露错误、API函数使用错误。

    2.8K30编辑于 2022-07-25
  • 来自专栏LuckySec网络安全

    Vue 源码泄露

    大部分Vue应用会使用webpack进行打包,如果没有正确配置,就会导致Vue源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。 直接查看网站的js文件,可以在末尾处有js.map文件名 直接在当前访问的js后面拼接.map即可访问下载 通过以上两种方式可以判断目标网站存在Vue源码泄露问题 0x03 漏洞利用 在某些情况下,

    6.3K60编辑于 2022-11-02
  • 来自专栏poslua

    Goroutine 泄露排查

    println("ListenAndServe admin: ", err.Error()) } }() } 最近我在优化一个 push 服务的时候,便观察到了一个 goroutine 泄露问题 但是我更喜欢使用第三种方法,pprof 大家一般都是生成 CPU、MEM 火焰图来分析性能问题,殊不知其 HTTP 的接口是分析 goroutine 泄露绝佳的工具。 很明显就是 ack 泄露导致的,通过修改请求参数 debug=2,可以看到更多细节: ? 上面这个图是我修复之后补得,实际上应该能看到 ack 是由于阻塞在 channel 的接收中。

    1.7K20发布于 2019-08-19
  • 来自专栏全栈程序员必看

    内存泄露检測及cvClone造成的泄露

    调了几个小时,到最后发现内存泄露的原因是opencv的cvClone函数,採用cvCopy函数后,问题解决。 vs2010使用vld进行内存泄露检測 (1) 下载vld工具 (2) 将D:\Program Files\Visual Leak Detector\include;D:\Program Files\Visual

    96710编辑于 2022-07-06
  • 来自专栏LuckySec网络安全

    PHPInfo信息泄露

    0x01 漏洞描述 - PHPInfo信息泄露 - PHPInfo()函数信息泄露漏洞常发生在一些默认安装的应用程序,比如phpStudy、XAMPP。 0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 使用dirsearch等一些目录扫描工具扫描目标网站获取泄露phpinfo()函数相关的文件。 一些PHP探针页面也会泄露PHP参数、数据库支持、组件、服务器运行状况等信息。 0x04 漏洞修复 限制PHPInfo相关文件的访问权限。 删除正式部署环境中的PHPInfo相关文件。

    4.4K30编辑于 2022-11-15
  • 来自专栏huasec

    信息泄露总结

    在渗透测试过程中,由于网站配置不当,或者代码逻辑错误,往往会泄露一些敏感信息,本文对此做一个总结,欢迎各位补充。 0x01 Apache样例文件泄露 apache 的一些样例文件没有删除,可能存在可能存在cookie、session伪造,进行后台登录操作。 0x05 war文件信息泄露 war文件信息泄露是指部署在war文件由于配置不当,导致其整个报文件以及其他重要的配置文件信息泄露,例如可以直接浏览目录,获取其下面的配置文件:WEB-INF/jdbc.properties 图片.png 图片.png 当然,如果最后默认是交给容器处理输出,是不会有这问题,如图: 图片.png 0x10 源代码泄露 1. DS_Store 文件泄露在发布代码时未删除文件夹中隐藏的.DS_store,被发现后,获取了敏感的文件名等信息。

    3.8K00发布于 2019-07-27
  • 来自专栏k-cloud-labs

    Cgroup泄露1

    线上k8s节点创建容器时提示"no space left on device",为已知问题,参考

    43300编辑于 2023-03-28
  • 来自专栏用户9703952的专栏

    源码泄露问题

    git源码泄露问题 githack是什么 GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。 Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。 但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。 打开网页,让我们买彩票赚钱,随便买一下 赚够足够的钱,才能够买flag 用dirsearch扫一下后台,发现有git 或者用御剑扫以下后台,发现robot协议文件,发现禁用git,很可疑,判断是git源码泄露 时用的单引号和括号来限制file的范围 于是可以构造url为 page=a ') or system("cat templates/flag.php");// ctfshow.web7 考察git代码泄露 ,直接访问url/.git/index.php git源码泄露一般在根目录下/.git/文件夹下找 直接获取-CMS识别平台-云悉指纹识别平台 自行查看 看网页页脚、图片、版权信息位置有没有透露信息

    48210编辑于 2024-02-19
  • 来自专栏k-cloud-labs

    Cgroup泄露2

    from=groupmessage 在上篇cgroup泄露问题1进行了详细的分析,并提供了1.12.4版本(线上版本)的修复方案。

    1K00编辑于 2023-03-28
  • 来自专栏尚国

    Github泄露扫描系统

    Github leaked patrol Github leaked patrol为一款github泄露巡航工具: 提供了WEB管理端,后台数据库支持SQLITE3、MYSQL和POSTGRES 双引擎搜索

    1.7K20发布于 2018-09-11
  • 来自专栏LuckySec网络安全

    内网IP地址泄露

    0x01 漏洞描述 - 内网IP地址泄露 - 内网 IP 通常显现在 Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释和部分页面跳转链接中。 192.168.0.0—192.168.255.255】 0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 测试发现网站的 HTTP Header的 Location 跳转地址泄露了内网 测试发现网站的 JS 资源文件内容泄露了内网 IP 地址。 测试发现网站的页面跳转 URL 地址泄露了内网 IP 地址。 关闭 Web 应用程序/服务器中有问题的详细错误消息,自定义错误页面,防止报错信息泄露

    6.2K10编辑于 2022-11-15
  • 来自专栏White OWL

    SonarQube 信息泄露漏洞

    漏洞描述 : SonarQube api接口存在信息泄露漏洞,可以获取部分敏感信息。 漏洞影响: SonarQube 漏洞复现: fofa随便找一个SonarQube 访问主页为: http://xxx.xxx.xxx.xxx/api/settings/values 漏洞危害: 泄露明文

    1.7K20编辑于 2022-09-22
领券