A.啟動參數(shù)配置:-Djava.security.egd=file:/dev/./urandom B.啟動參數(shù)配置:-Djava.security.egd=file:/dev/urandom C.配置java.security文件中的secure random.source=file:/dev/urandom D.配置java.security文件中的secure random.source=file:/dev/./urandom
A.利用該漏洞可以在目標服務器當前權(quán)限環(huán)境下執(zhí)行任意代碼 B.該漏洞的產(chǎn)生原因是由于Apache Commons Collections組件的Deserialize功能存在的設計缺陷 C.Apache Commons Collections組件中對于集合的操作存在可以進行反射調(diào)用的方法,且該方法在相關(guān)對象反序列化時并未進行任何校驗 D.程攻擊者利用漏洞時需要發(fā)送特殊的數(shù)據(jù)給應用程序或給使用包含Java“Invoker Trans Former.class”序列化數(shù)據(jù)的應用服務器
A.DCOM B.J2EE C.DCE D.TCPIP