https://uzzju.com/post/87.java
https://rivers.chaitin.cn/blog/cqcu0eh0lnee0vjd59i0
Java线程复用导致的认证绕过
发表于
更新于
本文字数: 31 阅读时长 ≈ 1 分钟
本文字数: 31 阅读时长 ≈ 1 分钟
解决hexo-next主题上游仓库改变告警
找到安装的hexo-next-title hexo-next-share hexo-next-exif hexo-next-utteranc
等插件的安装目录 在其目录下找到node_modules
目录
观察是否存在 next-util
目录,若存在打开该目录中的index.js
进行修改
注释调添加的before_generate
过滤器
1 | 'use strict'; |
7-zip权限提升漏洞【CVE-2022-29072】
这玩意儿很简单,原理不清楚,不过7-zip官方并不承认这个漏洞,他们说这个洞是微软的锅,不过我看也确实是。
1 | <html> |
找个文本文件把上面的内容写进去,然后讲后缀名改为7z。然后讲这个文件拖动到7zip的helper窗口中就会弹出DOS窗口,查看当前权限可以看到为system权限
Apache Shiro RegExPatternMatcher 认证绕过【CVE-2022-32532】
本文简要介绍了 CVE-2022-32532 的漏洞成因
Fastjson反序列化漏洞原理分析及复现
本文介绍了 Fastjson反序列化漏洞原理分析及复现
Fastjson反序列化漏洞TemplateImpl利用链条跟踪与分析
@TOC
我们知道Fastjson在进行序列化的时候会调用当前类的所有getter方法去获取所有public成员变量的值,像这样:
1 | package com.armandhe.javabase; |
Gerapy clone 后台远程命令执行漏洞【CVE-2021-32849】
Hadoop 任意文件写入【CVE-2022-26612】
来源
https://securitylab.github.com/advisories/GHSL-2022-012_Apache_Hadoop/
这个洞吧,你以为很厉害吧其实在我目前掌握的情况来看啥也不是,说要有hadoop
环境吧,后来发现根本不需要,还浪费我好多时间在windows
上安装hadoop
踩坑。
Hadoop Yarn RPC 未授权远程代码执行漏洞复现
本文介绍了 Hadoop Yarn RPC 未授权远程代码执行漏洞