#刘宇宁宁远舟# |#刘宇宁一念关山#| #摩登兄弟[超话]#
坐等今日份的老大
好激动啊
@摩登兄弟刘宇宁
今天是个好日子[坏笑]
期待宁哥美美的样子
︎
摩登兄弟 ♡刘宇宁ꪶꪗꪀ ♡宁哥♡棚主
https://t.cn/A6SzQg3j
图见 logo
坐等今日份的老大
好激动啊
@摩登兄弟刘宇宁
今天是个好日子[坏笑]
期待宁哥美美的样子
︎
摩登兄弟 ♡刘宇宁ꪶꪗꪀ ♡宁哥♡棚主
https://t.cn/A6SzQg3j
图见 logo
Log4Shell事件后,大家听到Log4j都有点怕了…
第一次是CVE-2021-44832,修改Log4j的配置文件,利用JDBC Appender实现代码执行,可以说非常鸡肋。既然都能控制修改服务端配置文件了,何必还要RCE。(见图一)
第二次是CVE-2021-42392,Jfrog团队发官方Blog说他们挖到了和Log4Shell的root cause一样的漏洞,结果就是H2 Console的问题,其实我在早于Jfrog Security Team一年多就发现了这个问题。最终Jfrog官方补给了我致谢。(见图二、三)
第三次就是昨天,等风来就等到了一种特定场景的payload,而且需要特定条件才能被解析。(见图四)
第一次是CVE-2021-44832,修改Log4j的配置文件,利用JDBC Appender实现代码执行,可以说非常鸡肋。既然都能控制修改服务端配置文件了,何必还要RCE。(见图一)
第二次是CVE-2021-42392,Jfrog团队发官方Blog说他们挖到了和Log4Shell的root cause一样的漏洞,结果就是H2 Console的问题,其实我在早于Jfrog Security Team一年多就发现了这个问题。最终Jfrog官方补给了我致谢。(见图二、三)
第三次就是昨天,等风来就等到了一种特定场景的payload,而且需要特定条件才能被解析。(见图四)
#肖战王一博# 私生不是粉!!!拒绝线下追私#王一博肖战#
代表自己:我不需要知道私下他们怎样,我也不需要线下什么证明,一切都是我cpn,和他俩无关!
他们只是内娱闪闪发光的两个大明星!
是我想他们的名字贴贴所以刷tag,和他们无关,他们也控制不了我的想法,是我强迫他俩的名字贴贴的!
图源见logo(图是P的,可以骂我,不要骂作者,是我喜欢这个图)
代表自己:我不需要知道私下他们怎样,我也不需要线下什么证明,一切都是我cpn,和他俩无关!
他们只是内娱闪闪发光的两个大明星!
是我想他们的名字贴贴所以刷tag,和他们无关,他们也控制不了我的想法,是我强迫他俩的名字贴贴的!
图源见logo(图是P的,可以骂我,不要骂作者,是我喜欢这个图)
✋热门推荐