一种新的攻击方法——Java-Web-Expression-Language-Injection
<p>Nsfocus-TRC</p> <pre><code>title: “一种新的攻击方法——Java-Web-Expression-Language-Injection” date: 2014-06-24 16:36:56 +0800 comments: true categories: “安全技术” author: “申军利...
51工具盒子
<p>Nsfocus-TRC</p> <pre><code>title: “一种新的攻击方法——Java-Web-Expression-Language-Injection” date: 2014-06-24 16:36:56 +0800 comments: true categories: “安全技术” author: “申军利...
<h1>0x00 前言</h1> <hr /> <p>关于java反序列化漏洞的原理分析,基本都是在分析使用<code>Apache Commons Collections</code>这个库,造成的反序列化问题。然而,在下载老外的<strong>ysoserial</strong>...
<h1>0x00 前言</h1> <hr /> <p>关于JAVA的Apache Commons Collections组件反序列漏洞的分析文章已经有很多了,当我看完很多分析文章后,发现JAVA反序列漏洞的一些要点与细节未被详细描述,还需要继续分析之后才能更进一步理解并掌握这个漏洞。</p> <p>上述的要...
<h1>0x00 前言</h1> <hr /> <p>本文主要针对JAVA服务器常见的危害较大的安全问题的成因与防护进行分析,主要为了交流和抛砖引玉。</p> <h1>0x01 任意文件下载</h1> <hr /> <h3>示例</h3> <p>以...
<p>注:本节意在让大家了解客户端和服务器端的一个交互的过程,我个人不喜欢xss,对xss知之甚少所以只能简要的讲解下。这一节主要包含HttpServletRequest、HttpServletResponse、session、cookie、HttpOnly和xss,文章是年前几天写的本应该是有续集的但年后就没什么时间去接着续写了。由于工作并非安全行业,所以写的并不...
0x00 JavaEE 基础 ============== *** ** * ** *** JSP: 全名为java server page,其根本是一个简化的[Servlet](http://baike.baidu.com/view/25169.htm)。 Servlet:Servlet是一种服务器端的Java应用程序,可以生成动态的Web页面。 JavaEE: Ja...
<h1>54.15 异常 让我们稍微修改一下,月处理的那个例子(在932页的54.13.4)</h1> <hr /> <p>清单 54.10: IncorrectMonthException.java</p> <pre><code>#!java public class IncorrectMon...
<h1>54.13数组</h1> <hr /> <p>54.13.1简单的例子 我们首先创建一个长度是10的整型的数组,对其初始化。</p> <pre><code>#!java public static void main(String[] args) { int a[]=new in...
<h2>54.7 线性同余伪随机数生成器</h2> <hr /> <p>这次来看一个简单的伪随机函数生成器,之前我在书中提到过一次。</p> <pre><code>#!java public class LCG { public static int rand_state; pu...
<h2>54.1介绍</h2> <hr /> <p>大家都知道,java有很多的反编译器(或是产生JVM字节码) 原因是JVM字节码比其他的X86低级代码更容易进行反编译。</p> <p>a).多很多相关数据类型的信息。</p> <p>b).JVM(java虚拟机)内存模型更严格和概...