网站Logo Tmx'blogs
首页
Tmx · 主站Tmx · 博客Tmx · 工具
文库
学习文章IP奇遇记
友链
四方好友
我的
相册集瞬间足迹
关于
关于本人我的装备
登录
【漏洞复现】GeoServer - 远程代码执行

【漏洞复现】GeoServer - 远程代码执行

【一】漏洞介绍: 漏洞编号:CVE-2024-36401 影响组件:GeoServer(Java 编写的开源 GIS 服务器) 影响版本: 2.24.0 ~ 2.24.3 2.25.0 ~ 2.25.1 公开时间:2024年7月2日 漏洞等级:高危(Critical) 漏洞描述: GeoServer

2025-06-19
5
0
RCE
NC
linux
【漏洞复现】GeoServer - 远程代码执行

【漏洞复现】Fastjson 1.2.47 - 远程代码执行

【一】漏洞介绍: Fastjson 1.2.47 远程代码执行漏洞 (CNVD-2019-22238) Fastjson 的 反序列化机制存在缺陷,攻击者通过构造包含 @type 字段的恶意 JSON 数据,结合: AutoType 黑名单绕过 全局缓存机制滥用 JNDI 注入 可在服务端触发 远程

2025-06-19
4
0
linux
JNDI
RCE
【漏洞复现】Fastjson 1.2.47 - 远程代码执行
【漏洞复现】Fastjson 1.2.47 - 远程代码执行