标签: Java

利用 Appcache 和 ServiceWorker 进行持久型session hijacking 和 XSS
Struts2命令执行POC增强版
Bypassing Chrome’s Anti-XSS Filter,绕过谷歌浏览器 XSS 过滤器
TCP会话劫持的应对,如何避免HTTP被骨干线路劫持?
一条短信控制你的手机!Android平台的SQL注入漏洞浅析
python富文本XSS过滤器开发与研究
JBoss JMXInvokerServlet JMXInvoker 0.3 - Remote Command Execution
ElasticSearch Groovy 脚本远程代码执行漏洞分析(CVE-2015-1427)
批量删除QQ微博之简易Java版
JS破解乌云验证码,JavaScript 验证码识别,js验证码识别
Jsp 小后门,Jsp 一句话木马后门详解
Android <5.0 ObjectInputStream 权限提升漏洞,安卓5.0以下版本提权漏洞
Fuzz中的javascript大小写特性
一些有趣的 XSS Vector
java 实现 Discuz UC_KEY GetShell
如何调用一个远程 js callback 并让浏览器不发送 referer?json hijack
JavaScript 获取客户端计算机硬件及系统信息
关于 linux shell 内网如何做代理
acat.jar 迷你 WebServer 自带菜刀 java 版
Elasticsearch 代码执行漏洞利用工具
jsp wget 脱裤脚本,拖数据库脚本
XSS Filter Evasion Cheat Sheet 中文版
采集指定域名邮箱用于社工或者fuzz的PHP小脚本
识别wooyun的验证码,wooyun验证码识别,识别乌云验证码的详细分析
header的安全配置指南
Jboss JMX/EJBInvokerServlet、HtmlAdaptor漏洞利用工具
用SVG来找点乐子,Svg Fun Time Firefox Svg Vector
"一句话"的艺术——简单的编码和变形绕过检测
Bypass xss过滤的测试方法
身为码农,为12306说两句公道话,前淘宝工程师发帖谈12306:几乎是奇迹!
Java WebServer 自动部署后门附工具和源码
求此后门的利用方法,一段另类的 java 后门代码,Jboss 自动部署 war 后门
我是这么设计高性能海量数(ku)据(zi)查询系统的(一)
Java数据源”Hack”
如何用各种编程语言杀死一条龙
关于JBOSS解密数据库连接池的问题汇总小白贴
“内网漫游”-web
Hibernate对注入的简单测试
Java爆破SVN、FTP、任何数据库、SMTP、SSH、LDAP。。。
Real-World CSRF attack hijacks DNS Server configuration of TP-Link routers
针对TP-LINK的CSRF攻击来劫持DNS案例
跨过边界防火墙,我拿菜刀砍内网
批量抓取QQ空间5-8年前“消失了的QQ心情”
网站密码被星号加密了?教你怎么解。
JavaWeb随机后门?
XSS与字符编码的那些事儿 ---科普文
两种“新型”的javaweb后门(jspx和Java Logger)
一段通过WebRTC获取客户端内网IP的js (无需java/ActiveX支持)
得到内网域管理员的5种常见方法
Java lookupByteBI 堆缓冲区溢出POC
Short XSS
如何玩转Android远控(androrat)
老外的一份渗透测试报告
OAuth 2.0安全案例回顾
WordPress博客入侵技巧交流
WebView中接口隐患与手机挂马利用
菜刀Jsp脚本增强版
Java storeImageArray 漏洞
Hacking weblogic
闲扯下午引爆乌云社区“盗窃”乌云币事件
JBoss安全问题总结
解密JBoss和Weblogic数据源连接字符串和控制台密码
浅谈Android手机木马手工查杀
Struts2再爆远程代码执行漏洞(S2-016)
OGNL设计及使用不当造成的远程代码执行漏洞
Android uncovers master-key 漏洞分析
Bluebox Security提报Android 绕过应用签名认证漏洞原理
Struts2 S2-016/S2-017 命令执行带回显、看web路径、getshell exp整理
struts2 最新S2-016-S2-017漏洞通杀struts2所有版本
Struts2 s-017 Working EXP
stuts2 EXP POST 数据
JSONObject输出json串可引发XSS
Browser Security-超文本标记语言(HTML)
Browser Security-css、javascript
Browser Security-同源策略、伪URL的域
Flash安全的一些总结
防御XSS的七条原则
XSS解决方案系列之二:知其所以然—浏览器是如是解码的
户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)
一次 SWF XSS 挖掘和利用
Json hijacking/Json劫持漏洞
Struts2 5个远程代码执行漏洞利用POC + 批量 + DEMO
上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼!
j2ee 外部参数引用实现转向功能造成安全目录访问绕过的安全问题
Xiuno BBS XSS Vulnerability 简单的xss白盒分析
核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程!
Oracle Java Runtime Environment 远程代码执行漏洞(CVE-2013-1493)
YAJ0: Yet Another Java Zero-Day
memcached可能存在篡改对象导致的注入代码执行漏洞
基于 DOM 的第三类跨站脚本 XSS
对防注入代码的分析
j2ee应用异常信息处理不当,可能导致的安全问题:敏感信息泄露及XSS!
一种可能的新的漏洞类型:大量并发连接可能导致数据库重复查询同一条件
Struts框架开发安全特性
关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论
Struts2漏洞浅析之Ongl代码执行分析
Struts2漏洞分析之Ognl表达式特性引发的新思路
XSS Hack:获取浏览器记住的明文密码
邮箱跨站代码收集
JWPlayer Xss 0day [Flash编程安全问题]