停机维护通知
访客您好:
10月9日起,本站将进行停机维护,预计持续一个月(自2025年10月9日至2025年11月8日)。维护结束后,将重新开启服务。感谢您的理解与支持。
天融信阿尔法实验室
2025年9月30日
访客您好:
10月9日起,本站将进行停机维护,预计持续一个月(自2025年10月9日至2025年11月8日)。维护结束后,将重新开启服务。感谢您的理解与支持。
天融信阿尔法实验室
2025年9月30日
目录
1. 电子支付的现状
1.1 电子支付的定义
1.2 电子支付在我国的应用
1.3 电子支付的主要形式
1.4 电子支付相关漏洞的统计
1.5 电子支付的安全风险
1.5.1 线下支付安全风险
1.5.2 线上支付安全风险
2. 电子支付原理与实现
2.1 简述
2.2 线下支付
2.2.1 线下支付概念
2.2.2 线下支付一般流程
2.2.3 线下支付技术分类
2.3 线上支付
2.3.1 线上支付概述
2.3.2 线上支付一般流程
2.3.3[......]
今年年初,国内独立研究机构DarkNavy发表文章,指出某知名购物APP中存在漏洞攻击行为。这引起了广泛的关注和讨论。值得注意的是,其中涉及到一个已被编号为CVE-2017-13315的Android系统漏洞,这个漏洞在我们的研究中引起了浓厚的兴趣。CVE-2017-13315是一个已知的Android系统漏洞,其利用了Parcelable对象的序列化和反序列化过程中的不一致性。这种不一致性可能导致任意代码执行的风险,从而绕过手机系统的保护机制,实现对用户设备的潜在攻击。该漏洞的危害性较高,攻击者可以利用它隐蔽地安装和卸载恶意应用程序,对用户的隐私和安全造成严重威胁。
早在201[......]
安全研究员vakzz于4月7日在hackerone[......]
SPEL(Spring Expression Language),即Spring表达式语言,是比JSP的EL更强大的一种表达式语言。从Spring 3开始引入了Spring表达式语言,它能够以一种强大而简洁的方式将值装配到Bean属性和构造器参数中,在这个过程中所使用的表达式会在运行时计算得到值。使用SPEL你可以实现超乎想象的装配效果,这是其他装配技术很难做到的。
SPEL的使用可以分为两种方式,第一种是在注解中进行使用,另一种是通过SPEL组件提供的接口来进行解析。
在注解中使用的情况
[crayon-695b23d4004ce775065[......]
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。
本文针对Shiro进行了一个原理性的讲解,从源码层面来分析了Shiro的认证和授权的整个流程,并在认证与授权的这个流程讲解冲,穿插说明rememberme的作用,以及为何该字段会导致反序列化漏洞。
在该小节中我们将会详细讲解Shiro是如何认证一个用户为合法用户的
Shiro漏洞环境测试代码修改自Vulh[......]
最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。从Apache Log4j2 漏洞影响面查询的统计来看,影响多达60644个开源软件,涉及相关版本软件包更是达到了321094个。而本次漏洞的触发方式简单,利用成本极低,可以说是一场java生态的‘浩劫’。本文将从零到一带你深入了解log4j2漏洞。知其所以然,方可深刻理解、有的放矢。
要了解认识log4j2,就不得讲讲java的日[......]
0×00 漏洞信息简介
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz! X3.4正式版于2017年8月2日发布,去除了云平台的相关代码,是 X3.2 的稳定版本。此次漏洞位于/source/module/misc/misc_imgcropper.php中[......]
近日,有安全研究员在github上公开了”CVE-2021-1675″的exp PrintNightmare,后经验证公开的exp是一个与CVE-2021-1675不同的漏洞,微软为其分配了新的编号CVE-2021-34527。这篇文章记录了CVE-2021-34527的复现过程,并对漏洞成因进行了简单的分析。
这里记录域控环境下使用普通权限域账户实现RCE反弹nt authority\system shell的过程。下面的漏洞复现和漏洞分析都是基于Windows server 2019,2021-6补丁的,winver=17763.1999。经笔者测试在无任何补丁的Window[......]