会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
踏马骑士
博客园
首页
新随笔
联系
订阅
管理
2020年6月2日
tomcat session漏洞反序列化详解
摘要: 1. 条件1)攻击者可以控制服务器上的文件名/文件内容2)tomcat context配置了persistencemanager的fileSotre3) persistenceManager 配置了sessionAttributeValueClassNameFilter的值为NULL或者宽松过滤4)
阅读全文
posted @ 2020-06-02 10:41 踏马骑士
阅读(1154)
评论(0)
推荐(0)
编辑