CVE ID: CVE-2010-1870 XWork是一个命令模式框架,用于支持Struts 2及其他应用。 XWork处理用户请求参数数据时存在漏洞,远程攻击者可以利用此漏洞在系统上执行任意命令。 Struts2中WebWork框架使用XWork基于HTTP参数名执行操作和调用,将每个HTTP参数名处理为OGNL(对象图形导航语言)语句,而OGNL将: user.address.city=Bishkek&user['favoriteDrink']=kumys 转换为: action.getUser().getAddress().setCity("Bishkek") action.getUser().setFavoriteDrink("kumys") 这是通ParametersInterceptor来执行的,使用用户提供的HTTP参数调用ValueStack.setValue()。 除了获取和设置属性外,OGNL还支持其他一些功能: * 方法调用:foo() * 静态方式调用: @java.lang.System@exit(1) * 构建函数调用:new MyClass() * 处理上下文变量:#foo = new MyClass() 由于HTTP参数名为OGNL语句,为了防范攻击者通HTTP参数调用任意方式,XWork使用了以下两个变量保护方式的执行: * OgnlContext的属性xwork.MethodAccessor.denyMethodExecution(默认设置为true) * SecurityMemberAccess私有字段allowStaticMethodAccess(默认设置为false) 为了方便开发人员访问各种常用的对象,XWork提供了一些预定义的上下文变量: * #application * #session * #request * #parameters * #attr * #context * #_memberAccess * #root * #this * #_typeResolver * #_classResolver * #_traceEvaluations * #_lastEvaluation * #_keepLastEvaluation 这些变量代表各种服务器端对象。为了防范篡改服务器端对象,XWork的ParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕保护,修改保护Java方式执行的值: #_memberAccess['allowStaticMethodAccess'] = true #foo = new java .lang.Boolean("false") #context['xwork.MethodAccessor.denyMethodExecution'] = #foo #rt = @java.lang.Runtime@getRuntime() #rt.exec('mkdir /tmp/PWNED')
2022-01-24 14:51:50 453KB XWork 补丁
1
su 二进制文件旧 问题 更新下载 以及获得root权限
2022-01-24 13:19:27 1.4MB su root
1
内核级越狱检测绕 支持设备 iOS12.0-13.x(已在iOS12.4及更高版本上确认) A7-A13 unc0ver或checkra1n 学分 由0x7ff组成的maphys vnodebypass @ XsF1re jelbrekLib通@Jakeashacks 由sossatoh翻译 dora2-iOS对iOS12的支持 警告 此调整是内核级别。没有保修。运行它需要您自担风险。 入门 安装 并安装deb文件。 设置KernBypass 在终端中,运行su并输入密码。 运行changerootfs & (不要忘记“&”)。 跑步disown %1 完毕。 changerootfs现在是守护程序。 选择要绕的应用 安装changerootfs之后,打开“首选项”>“ KernBypass”,然后选择要启用旁路的应用程序。 卸载 只需从Cydia卸载即可。 重启!!!
2022-01-23 19:44:22 26KB Objective-C
1
生活要自己,苦要自己吃,何必看别人脸色去生活.pdf
2022-01-23 14:06:32 8KB 资料
把光棍节成购物节-马云把光棍节变成了购物节.docx
2022-01-23 14:00:39 18KB 其他
首先安装“setup.exe” 安装完成后先不运行“象河软件至尊版”和“象河软件至尊版服务器”两个程序。如果运行了的话请先退出,以防不能破解成功。 然后复制“破解补丁”文件夹下的两个文件粘贴到程序服务器的安装目录“D:\象河软件\至尊版”下替换覆盖掉源文件。 登录账号:超级用户,登录密码为空,直接登录即可使用 无注册码,但除了不能倒出数据,其他的功能均可使用
2022-01-21 22:28:26 73.55MB 象过河 破解版
1
爬山虎 一个简单的Python模块可以绕Cloudflare的反机器人页面(也称为“我处于攻击模式”或IUAM),并通实现。 Cloudflare会定期更改其技术,因此我将经常更新此存储库。 如果您希望抓取或抓取受Cloudflare保护的网站,此功能将非常有用。 Cloudflare的反漫游器页面目前仅检查客户端是否支持Javascript,尽管它们将来可能会添加其他技术。 由于Cloudflare不断更改和强化其保护页面,cloudcraper需要使用JavaScript引擎/解释器来解决Javascript难题。 这使脚本可以轻松模拟常规的Web浏览器,而无需明确地反混淆和解析Cloudflare的Javascript。 作为参考,这是Cloudflare用于以下页面的默认消息: Checking your browser before accessing websit
1
2022年 UnityWebRequest.isNetworkError”已时,弃用,解决方法
2022-01-20 14:09:42 617B unity