自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1)
  • 资源 (3)
  • 收藏
  • 关注

原创 log4j2漏洞

1、实验实验对象:Log4j2版本(注意不是log4j1.x版本)实验版本:Jdk1.8.131 log4j-core2.11.1问题代码:${date:YYYY-MM-dd}被解析成时间2022-04-062、临时解决方案:1、设置jvm参数 “-Dlog4j2.formatMsgNoLookups=true” 2、(推荐)设置“log4j2.formatMsgNoLookups=True”以第二条方案为例,亲测有效:执行后效果:...

2022-05-27 11:14:59 495

JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

整合rmi和ldap服务器+恶意类,使用方法: $ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address] where: -C - command executed in the remote classfile. (optional , default command is "open /Applications/Calculator.app") -A - the address of your server, maybe an IP address or a domain. (optional , default address is the first network interface address)

2022-05-27

代码审计文档(包括修复方案)

代码审计文档整合了24钟高危漏洞,漏洞包括:xss、sql注入、xml注入、各种反序列化等。并对其提供了代码分析、提供修复方案、以及漏洞代码示范,适用于入门者学习参考

2022-05-27

marshalsec-0.0.3-SNAPSHOT-all.jar

用于搭建ldap和rmi服务器,用来进行jndi注入测试 使用方法示例: java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "恶意类http地址" 9999

2022-05-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除