logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

log4j2(CVE-2021-44228)漏洞原理与漏洞复现(基于vulhub)

摘要: Log4j2是Apache的开源日志组件,支持JNDI查询功能。攻击者通过注入恶意JNDI表达式(如${jndi:ldap://恶意地址}),诱使目标服务器访问攻击者控制的LDAP/RMI服务,加载并执行远程恶意类文件,实现远程代码执行(RCE)。复现步骤包括:1)验证漏洞存在(DNSLog检测);2)准备恶意Java类文件(如反弹Shell脚本);3)启动LDAP/RMI服务(使用mar

文章图片
#log4j
log4j2(CVE-2021-44228)漏洞原理与漏洞复现(基于vulhub)

摘要: Log4j2是Apache的开源日志组件,支持JNDI查询功能。攻击者通过注入恶意JNDI表达式(如${jndi:ldap://恶意地址}),诱使目标服务器访问攻击者控制的LDAP/RMI服务,加载并执行远程恶意类文件,实现远程代码执行(RCE)。复现步骤包括:1)验证漏洞存在(DNSLog检测);2)准备恶意Java类文件(如反弹Shell脚本);3)启动LDAP/RMI服务(使用mar

文章图片
#log4j
vulhub-Fastjson反序列化漏洞(CVE-2017-18349)

Fastjson 漏洞是阿里巴巴开源 JSON 库 Fastjson 的反序列化远程代码执行(RCE) 漏洞,核心根源是AutoType 自动类型推断机制设计缺陷,攻击者可构造恶意 JSON,通过@type字段加载恶意类并执行任意代码,自 2017 年起多次爆发高危漏洞,影响极广。当一个类只有一个接口的时候,将这个类的对象序列化的时候,就会将子类抹去(apple/iphone)只保留接口的类型(F

文章图片
#chrome#前端#java
到底了