自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 资源 (10)
  • 收藏
  • 关注

原创 window11设备和驱动器下有个文件夹无法删除

window11设备和驱动器下有个文件夹无法删除

2023-08-23 15:58:43 801 1

原创 windows oracle 12c 安装之后监听服务丢失 “ORA-12541:TNS:无监听程序”

安装oracle 12c之后 plsql登录“ORA-12541:TNS:无监听程序”出现这个错误,sqlplus 可以登录 ;进入服务中发现没有OracleOraDB12Home1TNSListener;各种尝试,卸载重装,修改注册表,Net Configuration Assistant 重新配置等一系列操作 都没解决解决。最后:在安装目录下:D:\app\Administrator\product\12.1.0\dbhome_1\BIN点击netca_deinst.ba...

2020-06-07 20:39:42 3671 4

commons-fileupload-1.3.3.zip

Apache Struts2 Commons FileUpload反序列化远程代码执行漏洞安全公告 安全公告编号:CNTA-2018-0029 2018年11月7日,国家信息安全漏洞共享平台(CNVD)收录了Apache Struts2 Commons FileUpload反序列化远程代码执行漏洞(CNVD-2016-09997,对应CVE-2016-1000031)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,厂商已发布修复漏洞的版本。 一、漏洞情况分析 Struts2是第二代基于Model-View-Controller(MVC)模型的java企业级web应用框架,成为国内外较为流行的容器软件中间件。 2018年11月5日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(CVE-2016-1000031),该漏洞由Tenable研究团队发现。此漏洞为FileUpload 库中的一个高危漏洞,这个库作为Apache Struts 2的一部分,被用作文件上传的默认机制。攻击者可以在未经授权的情况下,执行任意代码并可获取目标系统的所有权限。 CNVD对该漏洞的综合评级为“高危”。 二、漏洞影响范围 目前,漏洞影响的产品版本包括: Struts 2.5.12以下版本。 三、漏洞处置建议 目前,Apache公司已发布了新版本(Struts 2.5.12及以上版本,包括Commons FileUpload库的修补版本1.3.3)修复了该漏洞

2021-05-14

shiro-core-1.6.0.zip

Apache Shiro 权限绕过漏洞分析 Apache Shiro < 1.6.0 Apache Shiro < 1.4.2 版本中cookie值rememberMe通过AES-128-CBC模式加密,容易受到Padding Oracle攻击。攻击者可以通过以下步骤完成攻击: 1、登录Shiro网站,获取持久化cookie中rememberMe字段的值; 2、通过ysoserial反序列漏洞利用工具生成攻击payload作为plaintext; 3、使用rememberMe值作为prefix进行Padding Oracle攻击,加密payload的plaintext得到rememberMe攻击字符串; 4、使用rememberMe攻击字符串重新请求网站,进行反序列化攻击,最终导致远程任意命令执行。 ———————————————— 版权声明:本文为CSDN博主「不务正业的程序员。」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/qq_39513430/article/details/104385519

2021-05-14

fastjson-1.2.69.zip

反序列化远程执行漏洞 SSRF漏洞 远程拒绝服务漏洞

2021-05-14

jackson-databind-2.9.9.2.jar

2019年7月31日,阿里云应急响应中心监测到有安全研究人员披露Jackson最新反序列化远程代码执行漏洞(CVE-2019-14361和CVE-2019-14439),针对CVE-2019-12384漏洞绕过,利用可导致远程执行服务器命令,官方git已发布公告说明,请使用到Jackson的用户尽快升级至安全版本。 漏洞描述 近日,Jackson官方github仓库发布安全issue,涉及漏洞CVE-2019-14361和CVE-2019-14439,均为针对CVE-2019-12384漏洞的绕过利用方式,当用户提交一个精心构造的恶意JSON数据到WEB服务器端时,可导致远程任意代码执行。阿里云应急响应中心提醒Jackson用户尽快采取安全措施阻止漏洞攻击。 风险评级 CVE-2019-14439 高危 CVE-2019-14361 高危 影响版本 jackson-databind < 2.9.9.2 jackson-databind < 2.10.0 jackson-databind < 2.7.9.6 jackson-databind < 2.8.11.4 jackson-databind < 2.6.7.3 安全版本 jackson-databind >= 2.9.9.2 jackson-databind >= 2.10.0 jackson-databind >= 2.7.9.6 jackson-databind >= 2.8.11.4 jackson-databind >= 2.6.7.3

2021-05-14

spring-web-4.3.29.RELEASE.jar

VMware Tanzu发布安全公告,公布了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞CVE-2020-5421。CVE-2020-5421 可通过jsessionid路径参数,绕过防御RFD攻击的保护。先前针对RFD的防护是为应对 CVE-2015-5211 添加的 攻击者通过向用户发送带有批处理脚本扩展名的URL,使用户下载并执行文件,从而危害用户系统。 官方已发布修复了漏洞的新版本。 Spring Framework是 Java 平台的一个开源全栈应用程序框架和控制反转容器实现,一般被直接称为 Spring。受影响产品版本 Spring Framework 5.2.0 – 5.2.8 Spring Framework 5.1.0 – 5.1.17 Spring Framework 5.0.0 – 5.0.18 Spring Framework 4.3.0 – 4.3.28 以及其他已不受支持的版本 不受影响产品版本 Spring Framework 5.2.9 Spring Framework 5.1.18 Spring Framework 5.0.19 Spring Framework 4.3.29

2021-05-14

xstream-1.4.16.zip

XStream是一个常用的Java对象和XML相互转换的工具。近日XStream官方发布安全更新,修复了XStream 反序列化漏洞(CVE-2020-26258、CVE-2020-26259)。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成CVE-2020-26258 SSRF漏洞,以及 CVE-2020-26259 任意文件删除漏洞 影响版本 XStream < 1.4.15

2021-05-14

webservice 调 odiodi-sdk-invocation.jar

odi-sdk-invocation.jar

2015-07-21

触发器 格式

cron的表达式被用来配置CronTrigger实例。 cron的表达式是字符串,实际上是由七子表达式,描述个别细节的时间表

2015-07-20

详细网站导航系统

利用ASP 编写的网站导航系统 利于初学者参考使用!!!

2011-11-26

学籍管理数据库

学籍管理 关于 学生信息的管理 包括删除 添加排序

2011-11-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除