Java 漏洞列表
共找到 30 个与 Java 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2017-12149: Java/Jboss Deserialization [RCE] POC
In Jboss Application Server as shipped with Red Hat Enterprise Application Platform 5.2, it was found that the doFilter method in the ReadOnlyAccessFilter of the HTTP Invoker does not restrict classes for which it performs deserialization and thus allowing an attacker to execute arbitrary code via crafted serialized data. -
javamelody-detect: JavaMelody Monitoring Exposed POC
JavaMelody is a tool used to monitor Java or Java EE applications in QA and production environments. JavaMelody was detected on this web application. One option in the dashboard is to "View http sessions". This can be used by an attacker to steal a user's session. fofa: app="JavaMelody" -
CVE-2013-3827: Javafaces LFI POC
An Unspecified vulnerability in the Oracle GlassFish Server component in Oracle Fusion Middleware 2.1.1, 3.0.1, and 3.1.2; the Oracle JDeveloper component in Oracle Fusion Middleware 11.1.2.3.0, 11.1.2.4.0, and 12.1.2.0.0; and the Oracle WebLogic Server component in Oracle Fusion Middleware 10.3.6.0 and 12.1.1 allows remote attackers to affect confidentiality via unknown vectors related to Java Server Faces or Web Container. -
CVE-2017-12637: SAP NetWeaver Application Server Java 7.5 - Local File Inclusion POC
SAP NetWeaver Application Server Java 7.5 is susceptible to local file inclusion in scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS. This can allow remote attackers to read arbitrary files via a .. (dot dot) in the query string, as exploited in the wild in August 2017, aka SAP Security Note 2486657. -
CVE-2020-6287: SAP NetWeaver AS JAVA 7.30-7.50 - Remote Admin Addition POC
SAP NetWeaver AS JAVA (LM Configuration Wizard), versions 7.30, 7.31, 7.40, 7.50, does not perform an authentication check which allows an attacker without prior authentication to execute configuration tasks to perform critical actions against the SAP Java system, including the ability to create an administrative user, and therefore compromising Confidentiality, Integrity and Availability of the system. -
CVE-2021-37573: Tiny Java Web Server - Cross-Site Scripting POC
A reflected cross-site scripting vulnerability in the web server TTiny Java Web Server and Servlet Container (TJWS) <=1.115 allows an adversary to inject malicious code on the server's "404 Page not Found" error page. -
CVE-2022-29078: Node.js Embedded JavaScript 3.1.6 - Template Injection POC
Node.js Embedded JavaScript 3.1.6 is susceptible to server-side template injection via settings[view options][outputFunctionName], which is parsed as an internal option and overwrites the outputFunctionName option with an arbitrary OS command, which is then executed upon template compilation. -
CVE-2023-29827: Embedded JavaScript(EJS) 3.1.6 - Template Injection POC
ejs v3.1.9 is vulnerable to server-side template injection. If the ejs file is controllable, template injection can be implemented through the configuration settings of the closeDelimiter parameter. -
CVE-2025-46822: Java-springboot-codebase 1.1 - Arbitrary File Read POC
OsamaTaher/Java-springboot-codebase is a collection of Java and Spring Boot code snippets, applications, and projects. Prior to commit c835c6f7799eacada4c0fc77e0816f250af01ad2, insufficient path traversal mechanisms make absolute path traversal possible. This vulnerability allows unauthorized access to sensitive internal files. Commit c835c6f7799eacada4c0fc77e0816f250af01ad2 contains a patch for the issue. -
Java JMX 存在远程命令执行漏洞 无POC
Java JMX 存在远程命令执行漏洞,攻击者可以利用该漏洞执行恶意命令,进而控制整个系统。 -
Java JMX 存在未授权访问漏洞 无POC
Java JMX 存在未授权访问漏洞,攻击者可以利用该漏洞获取服务器敏感信息,进而控制整个系统。 -
DS-Java 注入漏洞 无POC
DS-Java是sixteen个人开发者的一个基于SSH(Struts2+Spring+Hibernate)搭建的论坛系统。 DS-Java 1.0版本存在注入漏洞,该漏洞源于文件src/com/phn/action/FileUpload.java中uploadUserPic.action函数对fileUpload参数的操作导致代码注入。 -
cool-admin-java 代码问题漏洞 无POC
cool-admin-java是COOL个人开发者的一个后台权限管理框架。 cool-admin-java v1.0版本存在代码问题漏洞。攻击者利用该漏洞可以通过上传特制的文件来执行任意代码。 -
cool-admin-java 跨站脚本漏洞 无POC
cool-admin-java是COOL个人开发者的一个后台权限管理框架。 cool-admin-java v1.0版本存在跨站脚本漏洞。攻击者利用该漏洞可以通过向internet pictures字段注入特制有效载荷来执行任意 Web 脚本或 HTML。 -
Serialize JavaScript 跨站脚本漏洞 无POC
Serialize JavaScript是Yahoo开源的一个将 JavaScript 序列化为包含正则表达式和函数的 JSON 超集。 Serialize JavaScript存在跨站脚本漏洞,该漏洞源于没有正确清理某些输入。攻击者利用该漏洞可以注入恶意代码。 -
Apache Avro Java SDK 代码注入漏洞 无POC
Apache Avro Java SDK 代码注入漏洞 -
Embedded JavaScript模板命令注入漏洞 无POC
-
OPC UA Legacy Java Stack 资源管理错误漏洞 无POC
OPC UA Legacy Java Stack是美国OPC基金会的一种对 OPC UA 的 Java 版本的传统支持。 OPC UA Legacy Java Stack 6f176f2之前版本存在安全漏洞,该漏洞源于攻击者能够通过不受控制的资源消耗来阻止 OPC UA 服务器应用程序。 -
SAP NetWeaver AS JAVA 7.30-7.50 管理员用户添加(CVE-2020-6287) 无POC
SAP NetWeaver ASJAVA(LM配置向导),版本7.30、7.31、7.40、7.50,不执行身份验证检查,这允许未经事先身份验证的攻击者执行配置任务,以对SAPJAVA系统执行关键操作,包括创建管理用户的能力,从而损害机密性,系统的完整性和可用性。 # userName - sapRpoc6351 # password- Secure!PwD8890 -
SAP NetWeaver应用服务器Java 7.5 -本地文件包含(CVE-2017-12637) 无POC
SAP NetWeaver Application ServerJava是德国思爱普(SAP)公司的一款提供了Java运行环境的应用程序服务器。该产品主要用于开发和运行Java EE应用程序。SAP NetWeaverApplication Server Java 7.5容易受到调度程序/ui/js/ffffffbca41eb4/UIUtilJavaScriptJS中的本地文件包含的影响。 -
Java Debug 远程调试接口远程代码执行漏洞 无POC
攻击者利用 jdwp 协议,通过精心构造的 payload 可以实现远程代码执行。 -
SAP NetWeaver AS Java任意用户注册漏洞(CVE-2020-6287) 无POC
SAP NetWeaver Application ServerJava是德国思爱普(SAP)公司的一款提供了Java运行环境的应用程序服务器。该产品主要用于开发和运行Java EE应用程序。 SAP NetWeaverAS Java中存在安全漏洞,该漏洞源于通过P4协议连接到独立客户端没有对用户操作进行任意身份验证。攻击者可利用该漏洞绕过身份验证。 -
JAVA RMI反序列化远程命令执行漏洞(CVE-2017-3241) 无POC
对于任何一个以对象为参数的RMI接口,攻击者可以发一个精心构建的对象,迫使服务器端将这个对象按任何一个存在于classpath中的可序列化类来反序列化。在反序列化的过程中调用系统命令执行的类及对应的方法,达到远程命令执行的效果。 -
JAVA安全模式绕过导致任意文件读取漏洞 无POC
在Java端%c0%ae解析为삮,最后转义为ASCCII低字符. ,通过这个方法可以绕过目录保护读取包配置文件信息。 -
SprintWeb的组件JavaMelody-未授权访问 无POC
【漏洞对象】JavaMelody 【漏洞描述】JavaMelody是一个用来对java应用进行监控的组件。通过该组件,用户可以以图表形式对内存,cpu,session,sql进行监控。该组件存在未授权访问,可直接查看监控内容,还可做增删改查等敏感操作。 -
SAP NetWeaver Application Server Java 路径遍历漏洞 无POC
SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台,该平台可为SAP应用提供开发和运行环境。SAP NetWeaver Application Server(AS)Java是一款运行于NetWeaver中且基于Java编程语言的应用服务器。 SAP NetWeaver AS Java 7.5版本中的scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS目录存在目录遍历漏洞。远程攻击者可借助特制的查询字符串利用该漏洞读取任意文件。 -
Oracle Java SE 远程代码执行漏洞 无POC
Oracle Java SE是美国甲骨文(Oracle)公司的一套标准版Java平台,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE 7u60和SE 8u5版本的Java SE组件中的Hotspot子组件存在安全漏洞。远程攻击者可利用该漏洞执行任意代码,影响数据的保密性、完整性及可用性。 -
Oracle Java SE 2D组件远程代码执行漏洞 无POC
Oracle Java SE是美国甲骨文(Oracle)公司的一套标准版Java平台,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE 7 Update 15和较早版本,6 Update 41和较早版本,5.0 Update 40和较早版本中的2D组件中存在漏洞。通过触发在JVM中读取或写入任意内存的向量,远程攻击者利用该漏洞执行任意代码或导致拒绝服务(崩溃)。 -
Oracle Java Runtime Environment 远程代码执行漏洞 无POC
Oracle Java Runtime Environment(JRE)是美国甲骨文(Oracle)公司的一个Java运行时环境,是运行Java程序所必须的环境的集合。 Oracle Java 7 Update 10及之前的版本中存在提权漏洞,该漏洞源于Oracle Java允许使用内容结合JMX (Java Management Extensions) MBean组件和sun.org.mozilla.javascript.internal对象调用‘setSecurityManager()’函数。攻击者通过使用com.sun.jmx.mbeanserver.MBeanInstantiator.findClass方法利用该漏洞检索任意数据包的Class引用。也可通过使用递归的Reflection API利用该漏洞绕过安全检查,进而执行任意代码。 -
Oracle Java 'Applet2ClassLoader'类未签名Applet远程代码执行漏洞 无POC
Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。 sun.plugin2.applet.Applet2ClassLoader类的findClass方法中存在漏洞,由于没有正确验证可疑程序提供的URL,可能会在Windows 32位和64位以及Linux 32位上以SYSTEM权限执行任意代码。