代码编织梦想

远程命令执行与反序列化——Weblogic中间件反序列化漏洞及相关-爱代码爱编程

Weblogic中间件反序列化漏洞及相关 常见漏洞有那些:弱口令、Java 反序列化漏洞操作(CVE-2018-2628)、任意文件上传漏洞操作(CVE-2018-2894)、XML Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF 漏洞(需要安装Weblogic时选择UDDI组件)、反序列化漏洞(CVE-2019-272

远程命令执行与反序列化之——jboss中间件反序列化漏洞获取Webshell还原-爱代码爱编程

jboss中间件反序列化漏洞获取Webshell还原 理论 可以在谷歌浏览器的wappalyzer插件中查看jboss相关信息 历史漏洞参考;https://www.seebug.org/appdir/JBoss https://www.jianshu.com/p/e34062e0a6f1 默认后台地址:http://localhost:808

远程命令执行与反序列化之——Struts框架全系列命令执行漏洞还原-爱代码爱编程

Struts框架全系列命令执行漏洞还原 (端口默认8080) 历史漏洞: https://www.seebug.org/search/?keywords=struts2 s2早期综合利用工具(10-17年高危漏洞) K8 struts2 EXP 填写目标,可以执行命令,文件上传(小马),连接小马出现.action或者.do 都可能是使用structs