Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.
Get Feederwechat2rss.xlab.app
Get the latest updates from 闻道解惑 directly as they happen.
Follow now 20 followers
Last updated 30 days ago
over 3 years ago
零、影响范围12infected: mysql-connector-java <= 8.0.36fixed:
over 3 years ago
零、影响范围12infected: mysql-connector-java <= 8.0.36fixed:
over 3 years ago
原创 香依香偎 2021-10-24 22:44 零、影响范围12infected: mysql-connector-java <= 8.0.36fixed: 零、影响范围12infected: mysql-connector-java <= 8.0.36fixed:...
over 4 years ago
CVE-2020-2555、CVE-2020-2883、CVE-2020-14645,WebLogic 同一个反序列化利用链的补丁绕过攻防战。
over 4 years ago
原创 香依香偎 2020-09-06 15:39 CVE-2020-2555、CVE-2020-2883、CVE-2020-14645,WebLogic 同一个反序列化利用链的补丁绕过攻防战。 Java 反序列化漏洞的利用有两个条件。首先是漏洞点,也就是将攻击者可控的内容传递给 ObjectInputStream.readObject() 函数的调用链;另一个条件是gadget,也就是从某个类的反序列化入口函数 readObject() 开始,一步步执行到危险函数的调用链。WebLogic...
over 4 years ago
CVE-2020-2555、CVE-2020-2883、CVE-2020-14645,WebLogic 同一个反序列化利用链的补丁绕过攻防战。
over 4 years ago
原创 香依香偎 2020-09-06 15:39 CVE-2020-2555、CVE-2020-2883、CVE-2020-14645,WebLogic 同一个反序列化利用链的补丁绕过攻防战。 Java 反序列化漏洞的利用有两个条件。首先是漏洞点,也就是将攻击者可控的内容传递给 ObjectInputStream.readObject() 函数的调用链;另一个条件是gadget,也就是从某个类的反序列化入口函数 readObject() 开始,一步步执行到危险函数的调用链。WebLogic...
almost 5 years ago
2020年5月22日,CNVD 通报了 Apache Kylin 存在命令注入漏洞CVE-2020-1956,我们来分析下。
almost 5 years ago
2020年5月22日,CNVD 通报了 Apache Kylin 存在命令注入漏洞CVE-2020-1956,我们来分析下。
almost 5 years ago
原创 香依香偎 2020-06-09 01:30 2020年5月22日,CNVD 通报了 Apache Kylin 存在命令注入漏洞CVE-2020-1956,我们来分析下。 零、CVE-2020-19562020年5月22日,CNVD 通报了 Apache...