JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149复现,该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 使用ysoserial.jar来复现生成序列化数据.将反弹的shell进行序列化。
2023-09-10 23:10:06 56.77MB java
1
ActiveMQ反序列化漏洞(CVE-2015-5254)漏洞利用工具,说明文档已存在请进行查看
2022-11-25 20:00:27 48.32MB 反序列化 ActiveMQ 安全
1
JBossMQJMS 反序列化漏洞(CVE-2017-7504)漏洞利用工具,方便我们进行漏洞利用getshell。
2022-07-23 17:00:06 956KB 网络安全 web安全 渗透测试
1
Weblogic全版本反序列化漏洞利用工具.jar
2022-07-03 12:00:45 197KB jar
Java反序列化漏洞检查工具V1.2_Weblogic XML反序列化漏洞检查工具CVE-2017-10271
1
Weblogic XML反序列化漏洞检查工具CVE-2017-10271,用于网络管理员发现网络中存在的Weblogic XML反序列化漏洞,及时进行修补
2022-06-03 22:26:51 88KB Weblogic 网络安全 反序列化
1
CVE-2021-26295 Apache OFBiz 反序列化漏洞
2022-04-15 14:00:13 371B apache CVE-2021-26295
1
CVE-2019-17564,Apache-Dubbo反序列化漏洞
2022-04-13 18:00:11 381B apache zookeeper CVE-2019-17564
1
![img](https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Fastjson/Fastjson%E5%90%84%E7%89%88%E6%9C%AC%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB/PIC/index.png) # Fastjson<=1.2.47反序列化漏洞为例 1、此时/tmp目录 ![img](https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Fastjson/Fastjson%E5%90%84%E7%89%88%E6%9C%AC%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB/PIC/tmp.png) 2、编译Exploit.java javac
2022-04-06 00:16:07 36.95MB Fastjson 安全漏洞 反序列化漏洞
Java反序列化漏洞利用集成工具
2022-02-22 18:17:06 38.44MB Java反序列
1