WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 684 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 488 0
AnQuanKeInfo CVE-2020-8840:FasterXML/jackson-databind 远程代码执行漏洞处置通告 近日检测到CNVD发布CVE-2020-8840漏洞,360灵腾安全实验室判断漏洞等级为高,利用难度低 ,威胁程度高,影响面大。建议使用用户及时安装最新补丁,以 2023-11-302评论
AnQuanKeInfo JNDI with LDAP 0x00 前言 JNDI的SPI层除了RMI外,还可以跟LDAP交互。与RMI类似,LDAP也能同样返回一个Reference给JNDI的Naming Mana 2023-11-304评论
AnQuanKeInfo JNDI实现回显研究 1、前言 最近出的回显文章内容毕竟多,linux下反序列化通杀回显,tomcat拿org.apache.catalina.core.ApplicationDis 2023-11-303评论
Ali_nvd osgeo geoserver 输入验证不恰当 中危osgeo geoserver 输入验证不恰当CVE编号 CVE-2022-24847利用情况 暂无补丁情况 官方补丁披露时间 2022-04-14漏洞 2023-11-300评论
Ali_nvd Apache Nifi JMS组件JNDI反序列化漏洞(CVE-2023-34212) 低危Apache Nifi JMS组件JNDI反序列化漏洞(CVE-2023-34212)CVE编号 CVE-2023-34212利用情况 暂无补丁情况 N 2023-11-290评论
Ali_nvd SOFARPC 远程命令执行 (RCE) 漏洞 (CVE-2023-41331) SOFARPC 远程命令执行 (RCE) 漏洞 (CVE-2023-41331)CVE编号 CVE-2023-41331利用情况 暂无补丁情况 N/A披露时 2023-11-290评论
AnQuanKeInfo Java安全之JNDI注入 0x00 前言 续上篇文内容,接着来学习JNDI注入相关知识。JNDI注入是Fastjson反序列化漏洞中的攻击手法之一。0x01 JNDI概述 JNDI(Ja 2023-11-295评论
AnQuanKeInfo WebLogic UniversalExtrac tor 反序列化漏洞(CVE-2020-14645)的复现和分析 简介 WebLogic是美国Oracle公司的Java应用服务器,确切说是一个中间件,被用于WEB应用、数据库应用等的集成开发部署。 WebLogic的T3协议 2023-11-296评论
AnQuanKeInfo 浅析Fastjson1.2.62-1.2.68反序列化漏洞 0x00 前言 这里简单学习分析下Fastjson 1.2.62-1.2.68版本之间的一些Gadget和expertClass绕过利用。 黑名单绕过的Gadg 2023-11-292评论
AnQuanKeInfo JDNI注入学习 关于JNDI JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一 2023-11-294评论
Ali_highrisk FasterXML jackson-databind 至 2.9.10.2 反序列化漏洞 严重FasterXML jackson-databind 至 2.9.10.2 反序列化漏洞CVE编号 CVE-2020-8840利用情况 EXP 已公开补 2023-11-250评论
Ali_highrisk Weblogic Server 后台 JNDIBindingPortlethandle JNDI 远程代码执行漏洞(CVE-2021-2109) 严重Weblogic Server 后台 JNDIBindingPortlethandle JNDI 远程代码执行漏洞(CVE-2021-2109)CVE编号 2023-11-250评论
Ali_highrisk Apache Druid kafka JNDI 远程代码执行漏洞 高危Apache Druid kafka JNDI 远程代码执行漏洞CVE编号 N/A利用情况 POC 已公开补丁情况 官方补丁披露时间 2023-02-0 2023-11-251评论
AnQuanKeInfo 前尘——数据连接池下的至暗之处 前言 这是分析Java反序列化系列的第四篇文章,内容的填充度已经过半。此系列的每一篇文章 都会对漏洞产生的原因进行剖析,理解事物的原理往往在攻击时发挥奇效。 C 2023-11-251评论
AnQuanKeInfo 在 Struts2 中触发 Log4j JNDI RCE 漏洞分析 1、前言综述 log4j漏洞影响面太广,最为一个经常使用strusts2开发的我来说,第一反应就是strusts2也默认使用了该库,所以进行了分析,发现确实能够 2023-11-241评论
AnQuanKeInfo 利用 Java Agent 动态修补 Log4j2 漏洞 1、前言 Apache Log4j2 JNDI 注入漏洞(CVE-2021-44228)持续发酵,目前网络上提供了多种修补方案,如更新至最新版本、通过配置禁用 2023-11-240评论
AnQuanKeInfo H2数据库被爆类log4j漏洞 研究人员在H2 Database Console中发现一个类似log4j的安全漏洞。 H2是一个Java编写的关系型数据库,它可以被嵌入Java应用程序中使用, 2023-11-241评论
AnQuanKeInfo 如何高效地捡漏反序列化利用链? ZONE.CI 全球网:#1 前言 之前在文章如何高效地挖掘Java反序列化利用链中提到了我是如何高效挖掘利用链的,这其中提到了工具tabby。 目前,tabby开源也有一段时间了,这段时间里有不少小 2023-11-130评论
AnQuanKeInfo 为什么我的payload没用——Apache Log4j2 命令执行漏洞细节分析 ZONE.CI 全球网:前言 Apache Log4j2 2.14.1及以下版本存在命令执行漏洞加固设置参数: log4j2.formatMsgNoLookups=True 修改JVM参数: -Dlo 2023-11-130评论
AnQuanKeInfo Log4shell漏洞研究及其挖矿案例分析 ZONE.CI 全球网:Apache Log4j是Apache的一个开源项目,是一个基于Java的日志记录工具,因其卓越的性能,使用极其广泛。近日该组件编号为CVE-2021-44228的漏洞Log4 2023-11-130评论
AnQuanKeInfo 从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞 ZONE.CI 全球网:0x01前言 最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态 2023-11-132评论
AnQuanKeInfo Java安全之Dubbo反序列化漏洞分析 ZONE.CI 全球网:0x00 前言 最近天气冷,懒癌又犯了,加上各种项目使得本篇文断断续续。0x01 Dubbo概述 Dubbo是阿里巴巴开源的基于 Java 的高性能 RPC(一种远程调用) 分 2023-11-131评论
AnQuanKeInfo 利用 Java Agent 动态修补 Log4j2 漏洞 ZONE.CI 全球网:1、前言 Apache Log4j2 JNDI 注入漏洞(CVE-2021-44228)持续发酵,目前网络上提供了多种修补方案,如更新至最新版本、通过配置禁用 lookup 特 2023-11-130评论
AnQuanKeInfo Log4j2的JNDI注入漏洞(CVE-2021-44228)原理分析与思考 ZONE.CI 全球网:前言 最近Log4j2的JNDI注入漏洞(CVE-2021-44228)可以称之为“核弹”级别。Log4j2作为类似JDK级别的基础类库,几乎没人能够幸免。本篇文章即对该漏洞进 2023-11-130评论
AnQuanKeInfo H2数据库被爆类log4j漏洞 ZONE.CI 全球网:研究人员在H2 Database Console中发现一个类似log4j的安全漏洞。 H2是一个Java编写的关系型数据库,它可以被嵌入Java应用程序中使用,或者作为一个单独 2023-11-131评论