腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
2
回答
可能的
任意
文件
下载
漏洞
我正在审核Windows环境中一个可能存在
漏洞
的ASP代码。守则如下:简单地说,它应该只允许
下载
脚本从该位置获取
文件
那么,我的问题是,是否有任何方法可以提交一个查询字符串来成功
下载
任意
文件
?是否有任何方法可以提交一个
文件
URI,该URI将获取一个
文件
,并以某种方式注释掉/
浏览 0
修改于2014-08-18
得票数 4
0
回答
x-check
漏洞
是否误报?
数据库
、
漏洞扫描服务
、
解决方案
、
漏洞
、
漏洞管理
扫描出了 CRLF
漏洞
、路径穿越、
任意
文件
读写的
漏洞
场景:java controller传入一个参数ID,通过ID获取到数据库中的
文件
路径,进行
下载
,
下载
后端在请求头指定
下载
名称。x-check指出名称处存在CRLF
漏洞
。
任意
文件</em
浏览 118
提问于2024-06-20
1
回答
本地
文件
下载
(LFD)
漏洞
攻击
我在asp.net应用程序中发现了一个
任意
文件
下载
漏洞
。我
下载
了web.config和其他一些
文件
。那么,我如何处理"web.config“信息?
浏览 0
提问于2018-09-19
得票数 -1
1
回答
IIS+PHP fastcgi模式 pathinfo取值错误
任意
代码执行
漏洞
?
php
IIS+PHP fastcgi模式 pathinfo取值错误
任意
代码执行
漏洞
用的环境如下IIS、PHP、MYSQL环境(Windows2008 64位 含腾云助手) (50GB)操作系统:WindowsPhpMyAdmin、Filezilla Server、Memcached、Jmail用的网站程序织梦5.7sp1搭建出来的网站经360监测出来 有 IIS+PHP fastcgi模式 pathinfo取值错误
任意
代码执行
漏洞
但是不知道该怎么去修复,360给的修复方案如下:危害:p=23, null, left攻击者可以利
浏览 1113
提问于2017-03-17
2
回答
通过本地
文件
包含获取IP/网络信息
而且,由于Linux中的许多东西表现得像
文件
或者至少是字节流,所以我想我几乎可以得到我想要的任何信息。那么,有没有办法通过LFI来实现这一点呢?为了澄清,我正在测试的LFI
漏洞
在技术上是一个
任意
文件
下载
漏洞
,响应MIME类型为image
浏览 0
修改于2022-08-10
得票数 4
5
回答
什么是“小工具
漏洞
”?
在最近的一次安全咨询中,Microsoft警告说,“小工具中的
漏洞
可能允许远程代码执行”: 运行小工具的选择显示给用户的方式与运行从Internet
下载
的任何应用程序的选择相同。有关该小工具的作者的信息显示在一个对话框中,该对话框指示与此
文件
关联的风险。VBScript"> Set shell = CreateObject("Wscript.Shell&qu
浏览 9
修改于2017-04-21
得票数 7
2
回答
将密码排除在源代码之外
由于以下两个原因,秘密不应存在于源代码和版本控制中: 外部威胁:攻击者可以利用
漏洞
访问您的网站/应用程序的
文件
/源。例如,利用目录遍历或
任意
文件
下载
漏洞
。这样的攻击不应导致泄密。
浏览 0
修改于2015-10-23
得票数 6
回答已采纳
1
回答
用于查找Windows二进制
文件
中堆溢出的模糊工具
是否有可以扫描某些
任意
windows二进制
文件
并识别一组堆溢出
漏洞
的模糊工具? 例如,应用一组启发式方法或一组已知堆溢出
漏洞
列表来查找这些
漏洞
的工具,然后返回溢出攻击的位置和类型。
浏览 0
提问于2012-12-22
得票数 3
回答已采纳
2
回答
该
漏洞
(CVE-2019-3462)是否是Ubuntu用户的安全问题?
我发现这篇文章是关于Debian的APT中的一个
漏洞
。你认为这个问题已经解决了吗?1月22日,Debian的apt中存在一个
漏洞
,可以方便地在数据中心横向移动发布了一篇文章,详细描述了apt客户端的一个
漏洞
。在中间技术中使用Man,攻击者可以在apt通信
下载
软件包时拦截它,用自己的二进制
文件
替换请求的包内容,并使用根权限执行它。apt/apt- Max Justicz中的远程代码执行我在apt中发现了一个
漏洞
,允许网络中间人(或恶意包镜像)在安装任何包的机器上以根用户身份执行<
浏览 0
修改于2020-06-12
得票数 8
1
回答
如果您在应用服务器上,可以从数据库服务器获取数据吗?
您发现了一个
漏洞
,该
漏洞
允许您在应用服务器上执行
任意
操作系统命令。如何利用此
漏洞
检索数据库中保存的敏感应用程序数据?我的看法是,如果我可以执行
任意
OS命令,那么我将尝试从配置
文件
中查找数据库凭据,然后登录。(间接回答为否)。
浏览 0
修改于2018-08-22
得票数 0
回答已采纳
1
回答
CVE-2014-3802的攻击面是什么?
CVE-2014-3802说ZDI页面说: 利用此
漏洞
需要用户交互,因为目标必须访问恶意页面或打开恶意
文件
。我不清楚这个
漏洞
是如何激活的。PDB
文件
在调试程序时使用,这是否意味着只有当有人在目标计算机上放置恶意PDB
文件
并正在调试该程序时,才会出现该
漏洞
?
浏览 0
提问于2022-12-13
得票数 1
1
回答
漏洞
信息明细按修复指引修复后还存在??
漏洞
mod=viewthread&tid=4482 1) nginx
任意
文件
解析: 修复: php配置
文件
php.ini中配置cgi.fix_pathinfo=0 已经改了,但是还是一直提示有这个问题nginx
任意
文件
解析:<b>URL:</b></br><b>测试规则:</b>/asdf.php<b>URL:</b></br><b&
浏览 420
提问于2016-05-03
1
回答
在ruamel.yaml中使用默认负载安全吗?
我可以使用ruamel.yaml加载和转储带有标记的YAML
文件
,并保留标记。 如果我让我的客户编辑YAML文档,他们会因为
任意
python模块代码执行而利用YAML
漏洞
吗?据我所知,ruamel.yaml是从PyYAML派生出来的,根据其文档,PyYAML存在这样的
漏洞
。
浏览 9
修改于2022-02-28
得票数 1
回答已采纳
1
回答
下载
恶意软件二进制
文件
,但不执行它有危险吗?
我最近
下载
了一个ELF
文件
,该
文件
是从一次利用
漏洞
的尝试中发现的(wget
下载
这个二进制
文件
失败了,因为传出的流量被阻塞了,如果没有白名单的话)。我将其
下载
到VM中,以便对其进行一些基本分析,并将其上传到virustotal。我的问题是,如果在curl
下载
文件
或分析工具如何处理这些
文件
方面没有某种可怕的
漏洞
,那么在没有执行二进制
文件
的情况下,只在您的系统上运行二进制
文件</
浏览 0
提问于2020-01-16
得票数 1
回答已采纳
1
回答
ShellExecute的最坏情况(0,“打开”,arbitrary_string)
除了打开
任意
的URL(包括。自定义注册应用程序协议( 可以用来利用它们中的
漏洞
。),这允许打开
文件
系统上的任何
文件
,给出它的绝对路径。我认为不可能直接启动带有自定义参数的程序。除了依赖于其他应用程序自定义协议处理中的
漏洞
之外,这种
漏洞
的最坏情况是什么?
浏览 0
提问于2012-11-15
得票数 1
1
回答
无法利用所有
文件
的files休克
漏洞
我一直试图利用我的系统中的Shell休克
漏洞
,并遇到了一个有趣的问题。我一直在使用'wget‘来利用这个
漏洞
。Content-type: text/plain\"; echo; echo; /bin/cat /etc/passwd" http://somesite.com/some-script.cgi 使用上面的命令,该
漏洞
将如预期的那样显示但是,当我尝试获取一个不是.cgi
文件
的
文件
时,该<e
浏览 6
修改于2015-11-15
得票数 2
回答已采纳
1
回答
有办法从css
文件
中执行javascript吗?
我只能访问一个我可以修改的css
文件
。我有很多修改要做,我想知道是否有办法从CSS
文件
中执行javascript代码。body { behavior:url(/user/uploadedfiles/evil-uploaded-component.htc
浏览 3
提问于2018-01-10
得票数 4
回答已采纳
1
回答
如果本地
文件
包含(LFI),我应该
下载
或检查Windows系统上的哪些
文件
?
关于Windows系统上的本地
文件
包含(LFI)
漏洞
,我有一个问题。当可以从操作系统(OS)
下载
任何
文件
时,我应该先
下载
哪个
文件
? 我目前只知道这个
漏洞
,没有关于目录结构等的进一步信息。
浏览 0
修改于2017-02-22
得票数 8
2
回答
“序列化实例中的空字节
文件
名”意味着什么?
我正在浏览此页,这使我重定向到这
漏洞
,因为我是一个Java,并且知道受影响的库。我们发现Apache在序列化实例中错误地处理了带有空字节的
文件
名。攻击者可以利用此问题写入
任意
文件
。序列化实例中具有空字节的...file名称。
浏览 0
提问于2013-11-23
得票数 8
回答已采纳
2
回答
防止通过WhatsApp发送
文件
安装恶意软件的保护步骤
我一直在阅读有关
漏洞
的文章,这些
漏洞
允许用户通过WhatsApp或其他服务发送WhatsApp、PDF或其他
文件
类型,这些服务可以自行执行来安装恶意软件,而无需任何用户单击或干预。我知道这些安全
漏洞
中有一些是WhatsApp最近修补的,但可能还有其他
漏洞
。还有其他步骤吗?
浏览 0
修改于2020-01-22
得票数 0
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券