JAVA Bug

public class Test {
    public static void main(String[] args) {
        String s = "2.2250738585072012e-308";
        double d = Double.parseDouble(s);
    }
}

 

 

此调用会导致CPU 一直狂飙到100% !!!

 

 

Oarcle已经修复在Java框架中存在10年之久的漏洞,该漏洞允许黑客通过发送超长的小数位数攻击来降低服务器的敏感度。

上个月Java最新版本曝光了这个漏洞并在周一进行了提交。该漏洞源于二进制下一些浮点数的显示问题,当Java应用程序的处理数值为2.2250738585072012e-308时,该漏洞可能引起用户遭到拒绝服务的攻击。

在周二,Oracle修补了Java运行环境下的特别的漏洞。该公司发出警告说,“基于Java的应用程序和Web服务器特别容易收到该漏洞的攻击。”

根据网上针对Java开发者的其他论坛和Theregister网站的以往消息,在2001年这个漏洞被当时Java的拥有者——Sun公司首次披露。出于某种原因,上周在没有任何说明的情况下原报道链接已经被移除。

在2009年该漏洞再次被提交,但是直到现在才被修复。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值