摘要:
Abstract: 在运行时对用户控制的对象流进行反序列化,会让攻击者有机会在服务器上执行任意代码、滥用应用程序逻辑和/或导致 Denial of Service。 Explanation: Java 序列化会将对象图转换为字节流(包含对象本身和必要的元数据),以便通过字节流进行重构。开发人员可以创 阅读全文
posted @ 2019-11-15 17:38
贾克斯的平行世界
阅读(5282)
评论(0)
推荐(0)
摘要:
Abstract: ext-all-debug.js 文件将未验证的用户输入解析为第 11304 行的源代码。在运行时中解析用户控制的指令,会让攻击者有机会执行恶意代码。 Explanation: 许多现代编程语言都允许动态解析源代码指令。这使得程序员可以执行基于用户输入的动态指令。当程序员错误地认 阅读全文
posted @ 2019-11-15 17:36
贾克斯的平行世界
阅读(2764)
评论(0)
推荐(0)
摘要:
Abstract: article_attrs.jsp 中的方法 _jspService() 向第 79 行的 Web 浏览器发送非法数据,从而导致浏览器执行恶意代码。 Explanation: Cross-Site Scripting (XSS) 漏洞在以下情况下发生: 1. 数据通过一个不可信赖 阅读全文
posted @ 2019-11-15 17:35
贾克斯的平行世界
阅读(4627)
评论(3)
推荐(0)
摘要:
Abstract: article_property.jsp 中的方法 _jspService() 向第 151 行的 Web 浏览器发送非法数据,从而导致浏览器执行恶意代码。 Explanation: Cross-Site Scripting (XSS) 漏洞在以下情况下发生: 1. 数据通过一个 阅读全文
posted @ 2019-11-15 17:29
贾克斯的平行世界
阅读(3327)
评论(0)
推荐(0)
摘要:
Abstract: jsmind.js 中的方法 onreadystatechange() 向第 781 行的 Web 浏览器发送非法数据,从而导致浏览器执行恶意代码。 Explanation: Cross-Site Scripting (XSS) 漏洞在以下情况下发生: 1. 数据通过一个不可信赖 阅读全文
posted @ 2019-11-15 16:50
贾克斯的平行世界
阅读(4110)
评论(0)
推荐(0)

浙公网安备 33010602011771号