CVE-2017-12149 JBOSS as 6.X反序列化(反弹shell版)
2021-05-20 13:27:31 2.33MB Java开发-安全相关框架
1
struts2.0反序列化漏洞,存在s2-005、s2-016、s2-016_3、s2-017等漏洞解决方案,已升级可用
2021-05-17 11:22:13 6.8MB structs2.0 反序列化漏洞 s2-005 s2-016
1
c++json对象序列化反序列化代码生成工具。提供对象定义工具,定义项目、对象、字段。然后通过代码生成工具,生成json序列化、反序列化代码。c++json对象序列化反序列化代码生成工具。提供对象定义工具,定义项目、对象、字段。然后通过代码生成工具,生成json序列化、反序列化代码。
2021-05-17 10:57:27 7.39MB c++ json 序列化 反序列化
1
jboss、weblogic等反序列化漏洞图形化工具。 jboss、weblogic等反序列化漏洞图形化工具。
2021-05-12 13:52:25 68.05MB java反序列
1
图形化界面,该工具支持漏洞检测,请勿用作非法途径,否则后果自负。 Shiro550无需提供rememberMe Cookie,Shiro721需要提供一个有效的rememberMe Cookie 可以手工指定特定的 Key/Gadget/EchoType(支持多选),如果不指定会遍历所有的 Key/Gadget/EchoType 复杂Http请求支持直接粘贴数据包 pic1
2021-05-09 22:56:23 62.24MB 安全漏洞 漏洞检测
1
XStream是一个常用的Java对象和XML相互转换的工具。近日XStream官方发布安全更新,修复了XStream 反序列化漏洞(CVE-2020-26258、CVE-2020-26259)。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成CVE-2020-26258 SSRF漏洞,以及 CVE-2020-26259 任意文件删除漏洞。
2021-05-08 15:03:58 615KB jar
1
astjson采用黑白名单的方法来防御反序列化漏洞,导致当黑客不断发掘新的反序列化Gadgets类时,在autoType关闭的情况下仍然可能可以绕过黑白名单防御机制,造成远程命令执行漏洞。经研究,该漏洞利用门槛较低,可绕过autoType限制,风险影响较大。
2021-05-08 15:03:57 437KB jar
1
Jackson官方github仓库发布安全issue,涉及漏洞CVE-2019-14361和CVE-2019-14439,均是针对CVE-2019-12384漏洞的绕过利用方式,当用户提交一个精心构造的恶意JSON数据到WEB服务器端时,可导致远程任意代码执行。阿里云应急响应中心提醒Jackson用户尽快采取安全措施阻止漏洞攻击。
2021-05-08 15:03:57 1.29MB jar
1
文件内包含内容如下: 1.shiro反序列化漏洞、暴力破解漏洞检测工具源码 2.shiro反序列化漏洞、暴力破解漏洞检测工具jar包 3.shiro反序列化漏洞、暴力破解漏洞检测工具启动方法 4.shiro反序列化漏洞、暴力破解漏洞检测工具使用方法 5.shiro反序列化漏洞、暴力破解漏洞修改方法
2021-05-07 15:51:01 1.17MB 安全漏洞 shiro
1
检测javaRMI反序列化漏洞
2021-04-22 12:34:09 521KB javaRMI
1