2016.11.6 SUN

作者今日复习了web作业代码,并分享了对JavaScript中this的理解,认为其与jQuery的$(this)[0]相似,同时提到了闭包与类的相似之处。通过学习ejson的JavaScript教程,作者意识到多学习、多实践的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

// Whatcha doing today

今天Review web作业代码了。


  • js的this,貌似可以等于Jquery的$(this)[0]
  • 试用了js,感觉闭包跟西迦迦的类挺像的,都可以独立打包成员和方法

// Any progress
感觉还是要多用用each函数啥的,呃,怎么说,更抽象一点的东西?

看完了ejson的js教程,其实真的感觉还是有帮助的但是不会很,呃,不会像背了单词就能看懂文章那么直观,但是在打代码的时候好像确实是会有点儿,呃,总之多学习多看专业书多看博客还是有帮助的。

装了Evernote保存博客好方便。果然Toolkit很重要。




// 吐槽
一周又过去了。这周数值跟数据结构都期中考,妈的我现在才想起来……
半个学期过去了好像还没什么长进,数据结构习题集一题都没做过。要开始更努力啦!

<think>好的,我现在需要处理用户关于Tomcat漏洞default.jmx的查询。首先,我要确认用户提到的具体漏洞是什么。因为“default.jmx”可能涉及Tomcat的JMX配置问题,我需要回忆相关的CVE编号或漏洞详情。 接下来,我想到Tomcat的JMX(Java Management Extensions)默认配置可能存在安全风险。比如,未正确保护的JMX端口可能允许未经授权的访问,导致远程代码执行。例如,CVE-2016-8735这个漏洞,与JMX远程配置有关,如果使用默认设置,攻击者可能利用此执行任意代码。 然后,我需要验证这个漏洞的具体情况。JMX在Tomcat中通常用于监控和管理,但如果开启远程JMX且未设置认证,就会暴露风险。用户提到的default.jmx可能是指默认启用的JMX配置,缺乏安全措施。 接下来,我需要解释漏洞的影响,比如远程攻击者如何利用,可能导致的数据泄露、服务中断等。然后,提供修复建议:关闭不必要的JMX远程访问,启用强认证和加密,更新Tomcat到修复版本,或者应用官方补丁。 同时,要确保回答结构清晰,分步骤说明问题原因、影响和解决方案,符合用户要求的中文回答格式,避免使用Markdown,用自然的口语化表达。还要检查是否有其他相关漏洞或注意事项需要补充,确保信息准确可靠。 最后,总结提醒用户检查Tomcat配置,及时更新,加强安全防护,防止此类漏洞被利用。</think>关于Tomcat漏洞**default.jmx**的背景与影响分析: --- ### 漏洞背景 `default.jmx`是Tomcat中与JMX(Java Management Extensions)相关的默认配置文件。JMX用于监控和管理Java应用,但若配置不当,可能暴露敏感接口。历史上存在以下相关漏洞: 1. **CVE-2016-8735** - **原因**:当Tomcat启用JMX远程访问(默认关闭)且未设置安全认证时,攻击者可通过JMX端口(默认1099)发送恶意序列化数据,触发远程代码执行(RCE)。 - **影响范围**:Tomcat 9.x(≤9.0.0.M11)、8.x(≤8.5.5)、7.x(≤7.0.73)。 2. **CVE-2017-12615** - 与JMX间接相关,通过PUT方法上传恶意JSP文件,但需JMX或其他配置配合。 --- ### 漏洞原理 1. **JMX默认风险** JMX若启用远程访问(通过`com.sun.management.jmxremote.port`配置)且未设置`com.sun.management.jmxremote.authenticate=true`,攻击者可直接连接JMX端口,操控MBean对象,注入恶意逻辑。 2. **反序列化利用** 攻击者通过发送恶意序列化数据到JMX端口,触发服务端反序列化漏洞,从而执行任意命令(例如利用Apache Commons Collections库的Gadget链)。 --- ### 修复建议 1. **禁用远程JMX** - 在`catalina.sh`或启动脚本中移除以下参数: ```bash -Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.port=1099 ``` - 若必须使用JMX,启用认证与SSL: ```bash -Dcom.sun.management.jmxremote.authenticate=true -Dcom.sun.management.jmxremote.ssl=true ``` 2. **更新Tomcat版本** 升级至修复版本: - Tomcat 9.0.0.M11+ - Tomcat 8.5.6+ - Tomcat 7.0.73+ 3. **网络层防护** - 限制JMX端口(如1099)的访问权限,仅允许可信IP连接。 - 使用防火墙规则屏蔽外网对JMX端口的请求。 --- ### 检测方法 1. **检查JMX配置** 查看Tomcat启动参数是否包含`com.sun.management.jmxremote.port`且未启用认证。 2. **端口扫描** 使用`netstat -an | grep 1099`确认是否开放JMX端口。 --- ### 总结 `default.jmx`相关漏洞的核心在于JMX的**不安全默认配置**。通过限制远程访问、启用认证、及时升级版本,可有效规避风险。运维时应遵循最小权限原则,非必要不开启管理接口。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值