ndi1..2.1所需要的jar,1,。2.1
2021-12-13 10:19:34 82KB jndi1..2.1
1
12 月 10 日凌晨,Apache 开源项目 Log4j 的远程代码执行漏洞细节被公开,漏洞编号:CVE-2021-44228,由于 Log4j 的广泛使用,该漏洞一旦被攻击者利用会造成严重危害。关于漏洞的细节想必大家都很感兴趣,我们这边直接用代码来复现漏洞。 具体操作参考博文 https://blog.csdn.net/qq_37325947/article/details/121884912
2021-12-13 09:00:05 94KB log4j jndi java 安全漏洞
1
JNDI注入漏洞 描述 JNDI-Injection-Exploit是用于生成可用的JNDI链接并通过启动RMI服务器,LDAP服务器和HTTP服务器来提供后台服务的工具。 RMI服务器和LDAP服务器基于并进行了进一步修改以与HTTP服务器链接。 使用此工具可以获取JNDI链接,可以将这些链接插入POC以测试漏洞。 例如,这是一个Fastjson vul-poc: { " @type " : " com.sun.rowset.JdbcRowSetImpl " , " dataSourceName " : " rmi://127.0.0.1:1099/Object " , " autoCommit " : true } 我们可以用JNDI-Injection-Exploit生成的链接替换“ rmi://127.0.0.1:1099 / Object”,以测试漏洞。 免责声明 所有信
2021-12-10 15:44:11 365KB Java
1
TongWeb5.0 性能优化配置,JNDI创建(JDBC连接池相关性能参数优化),项目中配置,线程,日志,JVM等配置优化;
2021-11-24 09:51:18 3.52MB TongWeb JNDI 连接池 优化
1
主要搜集的是数据库的三种不同的连接方式
2021-11-01 19:32:56 257KB 学年论文,数据库连接,jdbc odbc jndi
1
JNDI漏洞利用 一款用作JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码,支持直接插入植入内存shell ,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 使用说明 使用java -jar JNDIExploit.jar -h查看参数说明,其中--ip参数为必选参数 Usage: java -jar JNDIExploit.jar [options] Options: * -i, --ip Local ip address -l, --ldapPort Ldap bind port (default: 1389) -p, --httpPort Http bind port (default: 8080) -u, --usage Show usage (default: false)
2021-09-22 14:57:30 35.24MB jndi jndibypass Java
1
Tomcat配置JNDI数据源解决方案,提交密码明文配置和加密配置。
2021-08-19 20:23:42 1.25MB tomcat jndi
1
史上最全!北大青鸟java学士后第二单元超市账单管理系统(包含oracle数据库创建的SQL代码)只要配置好JNDI就可以运行,已经通过青鸟考试,给需要的人!
1
一般在创建JNDI时会用到,加入编译路径就行了
2021-06-20 09:03:33 87KB JNDI
1
JNDI,这东西用到的人可能不多,希望有人要用的时候能找到这个东东,很简单的代码,仅供参考
2021-06-10 09:54:38 99KB jndi
1