- 博客(3)
- 收藏
- 关注
原创 tomcat session漏洞反序列化详解
1. 条件 1)攻击者可以控制服务器上的文件名/文件内容 2)tomcat context配置了persistencemanager的fileSotre 3) persistenceManager 配置了sessionAttributeValueClassNameFilter的值为NULL或者宽松过滤 4) 攻击者知道fileSotre存放位置 条件非常苛刻, 需要同时满足该4个条件。 2. 漏洞原理 利用tomcat创建的session,反序列后进行恶性攻击。 一般而言,session存在于服务器内存中
2020-06-02 10:35:57
644
原创 关于bootstrap modal 垂直滚动条 每次打开后不置顶的问题
打开modal时,滚动条默认没有置顶。 查了很久,网上找了很多资料都没有解决。 经分析是需要在modal的消失事件中添加让滚动条置顶的方法。
2018-12-13 15:43:01
1143
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人