Android应用可能会使用sockets(TCP、UDP、UNIX)在应用间或者自身应用组件间进行通信,然而这种通信方式本身并没有提供任何身份认证。● 当开放端口绑定到0.0.0.0,那么任何IP都可以访问。● 当开放端口绑定到127.0.0.1,那么同一设备上的应用依然可以访问。一旦端口访问身份验证不严,就有可能产生漏洞,造成远程命令执行。漏洞挖掘方法1、查看应用端口开放情况方法一(1)使用n            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-16 18:49:18
                            
                                34阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一. 漏洞利用条件
   jdk9+ 
   Spring 及其衍生框架 
   使用tomcat部署spring项目 
   使用了POJO参数绑定 
   Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本 
 二. 漏洞分析通过API Introspector. getBeanInfo 可以获取到POJO的基类Object.c            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-21 11:31:53
                            
                                28阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            JavaMelody 是一个用来对 Java 应用进行监控的组件。通过该组件,用户可以对内存、 CPU 、用户 session 甚至 SQL 请求等进行监控,并且该组件提供了一个可视化界面给用户使用。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-27 16:43:32
                            
                                173阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            目录一·漏洞影响排查方法(一).JDK版本号排查(二).Spring框架使用情况排查1.如果业务系统项目以war包形式部署,按照如下步骤进行判断。2.如果业务系统项目以jar包形式直接独立运行,按照如下步骤进行判断。(三).综合判断二·漏洞修复建议(一)WAF防护(二)临时修复措施1.在应用中全局搜索@InitBinder注解2. 在应用系统的项目包下新建以下全局类漏洞名称:Spring框架JDN            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-08 14:21:22
                            
                                0阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # Java组件漏洞扫描实现流程
## 1. 简介
Java组件漏洞扫描是指通过对Java应用程序中所使用的组件进行扫描,并检测这些组件是否存在已公开的漏洞。本文将向你介绍实现Java组件漏洞扫描的具体流程,并提供相应的代码实现。
## 2. 实现流程
下面是实现Java组件漏洞扫描的整体流程,我们通过表格的形式展示:
| 步骤 | 描述 |
| --- | --- |
| 1. 确定扫描            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-10-21 04:26:00
                            
                                72阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            public static void main(String[] args) {
ThreadContext.put(“userId”, “test”);
LOGGER.error(“userId: ${ctx:userId}”);
}
}
10:21:19.618 [main] ERROR Log4j2RCEPoc - userId: test从上面的例子可以看到,通过在日志字符串中加入"{ty            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-03 09:41:33
                            
                                246阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            *期对*台安全渗透测试中遇到有JAVA+mysql架构的网站,针对此架构我们Sine安全渗透工程师整理了下具体的漏洞检测方法和防护修复方法,很多像执行框架漏洞获取到系统权限,以及跨权限写入木马后门等等操作,希望大家在渗透测试的道路中发现更多的知识和经验。4.2.1. 格式化字符串在Python中,有两种格式化字符串的方式,在Python2的较低版本中,格式化字符串的方式为 "this is a %            
                
         
            
            
            
            
                    <script type="text/javascript"> google_ad_client = "pub-8800625213955058"; /* 336x280, 创建于 07-11-21 */ google_ad_slot = "0989131976"; google_ad_width = 336; google_ad_height            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-12 20:06:37
                            
                                981阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # 构建Java组件漏洞查询平台
## 一、整体流程
### 1. 定义需求
### 2. 数据库设计
### 3. 后端开发
### 4. 前端开发
### 5. 测试与上线
```mermaid
gantt
    title Java组件漏洞查询平台开发甘特图
    dateFormat  YYYY-MM-DD
    section 定义需求
    定义需求            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-06-02 04:02:09
                            
                                71阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            ## 实现"Java开源组件最新漏洞"的流程
为了实现"Java开源组件最新漏洞",我们可以按照以下步骤进行:
| 步骤 | 描述 |
| --- | --- |
| 步骤一 | 选择一个Java开源组件 |
| 步骤二 | 查找该组件的最新漏洞 |
| 步骤三 | 理解漏洞的实现原理 |
| 步骤四 | 准备一个漏洞测试环境 |
| 步骤五 | 实施漏洞利用 |
| 步骤六 | 验证漏洞利用            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-10-03 09:04:57
                            
                                222阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前言:本篇文章中复现的漏洞不是特别全面,但是挑选了最近两年的漏洞进行复现,旨在对漏洞进行有用复现,毕竟一些老漏洞已经基本不存在了。一、Struts简介1、简介基本介绍:Struts是Apache软件基金会(ASF)赞助的一个开源项目。它最初是Jakarta项目中的一个子项目,并在2004年3月成为ASF的顶级项目。它通过采用[Java Servlet](https://baike.baidu.co            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-08 22:15:03
                            
                                917阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Python序列化和反序列化使用以及部分漏洞利用最近研究了一下java和python的反序列化方面的漏洞,觉得很有意思,来做一个小小的总结,(PS:以前的博客停用了,现在在CSDN上继续更新,以前的文章会慢慢的搬过来)一.序列化与反序列化序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化。用途:把对象的字节序列永久地保存到硬盘上,通常存放在一个            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-04 14:00:10
                            
                                4阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前言就在昨天,我的同事突然问我:你在XX项目里的代码用 Spring 框架了吗?我看到这条消息的时候还是一头雾水(内心:我这个项目在搭建的时候用的是 Spring Boot,那肯定用到了 Spring 框架呀),我突然想到了前阵子刚发生的 Log4j 漏洞,心里突然一颤… 于是我给他回复:用到 Spring 框架了,是出什么漏洞了吗?紧接着,看了他给我回复的消息后便印证了我的猜测,果然是 Spri            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-04 22:50:51
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            继 Log4j 2 之后,听闻 Java 再次遭到,这一次,似乎情况也更为严重,因为受到影响的是 Java 平台的开源全栈应用程序框架和控制反转容器实现——Spring 家族,而且网传还不止一个。一直以来,Spring 是编程开发的必选技术之一,此前一位名为 Bogdan N. 的全栈开发者甚至评价道:“学习 Java、学习 Spring 框架,你永远都不会失业。”可想而知,如果 Sp            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-09 13:45:44
                            
                                8阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、危险权限二、组件漏洞1.拒绝服务涉及的API:android.content.Intent.get[a-zA-Z]*Extra原理:本地组件启动时没有对Intent.getXXXExtra()获取或处理的数据进行异常捕获,从而导致攻击者可通过向受害者应用发送空数据、异常或者畸形数据来使该应用crash的目的。防护:对接收到的任何数据做try catch处理,对于不符合预期的数据做异常处理,异常            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-26 14:19:55
                            
                                307阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            通过SSIS的“查找”组件进行不同数据源之间数据的合并操作 为了协助开发还原生产环境中的某些bug,需要将将生产环境的某些特定表数据导入到测试环境做测试,之前一直都是暴力地truncate测试环境的表,然后用SSIS将生产环境对应的整张表数据导入测试环境,简便快捷后来开发提出来,保留测试环境已有的数            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-08-27 11:37:59
                            
                                1571阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            hyddd原创,转载请说明!
  FindBugs是一个专门分析JAVA代码问题的静态代码扫描工具,它是由一位马里兰大学的博士写的,官方网站是:http://findbugs.sourceforge.net/index.html,里面有FindBugs工具的下载,并且也包含了那位博士写的关于静态代码分析引擎的一些论文,不过偶还没看。FindBugs可以发现的问题包括:多线程竞争问题,性能问题,安            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-10-09 11:16:12
                            
                                2384阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一:web.xml加载过程  简单说一下,web.xml的加载过程。当我们启动一个WEB项目容器时,容器包括(JBoss,Tomcat等)。首先会去读取web.xml配置文件里的配置,当这一步骤没有出错并且完成之后,项目才能正常的被启动起来。  启动WEB项目的时候,容器首先会去读取web.xml配置文件中的两个节点:<listener> </listener>和<c            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-31 21:23:31
                            
                                20阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            文章目录前言一、效果图二、思路三、实现1. 获取所有的物体2. 过滤掉一些不要的物体2.1 只获取是根节点的Transform2.2 过滤预制体3. 判断一个根节点里的所有组件是否引用了查询物体四、完整代码总结 前言有时需要查找一个GameObject有没被场景里的哪些组件引用,直接查效率比较低,而且还可能漏了,这里做了一个小工具来查找一、效果图二、思路想知道一个组件有没有引用到我们的GameO            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-05 11:24:55
                            
                                681阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            背景近期,安恒Zionlab团队通过监控发现vBulletin官网于2020年05月07日发布了最新5.6.1版本安全补丁。产品更新说明提示修复一处安全漏洞,经过补丁对比发现官方疑似修复一处前台SQL注入漏洞。漏洞危害未经授权的用户可以通过SQL注入获取敏感数据影响范围vBulletin 5.5.6pl1之前版本vBulletin 5.6.0pl1之前的5.6.0版本vBulletin 5.6.1            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-21 20:11:59
                            
                                18阅读
                            
                                                                             
                 
                
                                
                    