Log4j2 漏洞分析 从堆栈角度追击Log4j2 JNDI漏洞 漏洞复现 pom.xml ```xml <?xml version="1.0" encoding="UTF-8"?> 4....
Apache Log4j2远程代码执行漏洞
0x00 前言本来是快乐游戏时间的,但是突然就出来这个洞了= =,当然这个突然用的比较夸张了,修复时间应该是在几天前了。本着学习的态度来进行一下简单的分析。0x01 环境首先是pom.xm文件,这个不...
【Java开发记录】Java POI解析Word提取数据存储在Excel(二)
JavaPOI解析word提取数据到excel 一、了解POIPOI以前有了解,这次需求是解析word读取其中标题,还有内容赛选获取自己想要的内容经过两天的学习,开始熟悉Java这么读取word和解析...
java安全 cc4与cc5
java安全 cc4与cc5本文笔者带大家分析CC4与CC5,有了前几篇文章的基础,所以运用前面的知识,就可以很轻松的举一 反三CC4与前面讲的CC2链基本差不多pom依赖<dependency...
CVE-2022-22947 Spring Cloud Gateway漏洞分析从0到1
戳上面的蓝字关注我吧!01 创建SpringCloud Gateway项目—这里我使用IDEA开发工具创建SpringCloud Gateway项目,来复现本次的漏洞。首先新建一个项目,选中...
postgresql JDBC攻击
<dependency> <groupId>org.postgresql</groupId> <artifactId>postgresql</ar...
【最新漏洞预警】Spring Cloud Function SPEL表达式注入漏洞分析与复现
关注公众号回复“漏洞”获取研究环境漏洞信息Spring Cloud Function是基于SpringBoot的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专...
Apache Log4j2 远程代码执行漏洞复现(CVE-2021-44228、CNVD-2021-95914)
01.漏洞描述Apache Log4j 是一个基于 Java 的日志记录组件。Apache Log4j2 是 Log4j 的升级版本,通过重写 Log4j 引入了丰富的功能特性。该日志组件被广泛应用于...
冰蝎改造之适配基于tomcat Filter的无文件webshell
上一篇文章介绍了Tomcat基于Filter的无文件webshell的demo。Filter的webshell很简单,只是实现了一个简单的命令执行。查找了网上的公开的webshell,发现基于Filt...
如何使用pmd编写xpath rule来检测安全合规问题
本文重点讲解xpath的语法。因为真他妈的难搞。首先,xpath分1.0和2.0 ,2.0的方法很多,各种牛逼的方法 很便捷,但是他妈逼的pmd和sonar部分其他的xpath规则只能支持1.0的。如...
log4j 1.x 与 logback 的鸡肋RCE讨论
0x01 写在前面对 log4j2 漏洞的后续研究中,发现一些有趣的东西,记录分享一下0x02 log4j 真的在任何情况不存在 JNDI注入吗?首先提出一个问题,log4j 真的在任何情况不存在 J...
Apache Groovy反序列化分析+jdk1.8利用链
0x01 前言我又来更新了,哈哈,托更现象太严重,见谅,只为了做好文章质量。本次要讲的是比较早的漏洞了,主要是我觉得挺适合新手学习的,包括我自己哈,所以打算做个学习笔记,和大家一起分享。写的不好的地方...
9