您现在的位置:首页 --> 查看专题: crackClassLoader
(此漏洞新浪已修补) 本次bypass,是利用了SAE上的沙盒权限允许“crackClassLoader”做到的,绕过权限后,作者调用了系统命令,去读取其他云用户的源代码。沙盒,尤其是用在云上的沙盒,安全配置是很重要的,很多权限并不是可以随便交给用户的,这次有了crackCLassLoaer,基本上是一个最好用的提权办法了,其实还有很多其他的权限,都是很不安全的。这要仔细斟酌以后,才能开给用户,否则就是一个灾难。
[ 共1篇文章 ][ 第1页/共1页 ][ 1 ]
近3天十大热文
-
[68] Java开发岗位面试题归类汇总
-
[67] Go Reflect 性能
-
[63] 如何拿下简短的域名
-
[63] IOS安全–浅谈关于IOS加固的几种方法
-
[62] 【社会化设计】自我(self)部分――欢迎区
-
[61] android 开发入门
-
[60] Oracle MTS模式下 进程地址与会话信
-
[50] 图书馆的世界纪录
-
[47] Twitter/微博客的学习摘要
-
[47] WEB系统需要关注的一些点
赞助商广告