这两天很火的java反序列化漏洞,看到乌云大牛已经开始刷分,于是找来实践一波
exp来源
ysoserial
https://github.com/frohoff/ysoserial
这个项目针对不同的java产品给出了简单的漏洞利用脚本.
其中weblogic和jenkins提供python脚本,但需自己加载payload.
而对于jboss和websphere则提供了poc的数据包.
更多信息在:foxglovesecurity.com
foxlovesec
https://github.com/foxglovesec/JavaUnserializeExploits
java项目,用于生成payload,配合前面的漏洞利用脚本使用,便可完成exp.
iswin
http://www.iswin.org/2015/11/13/Apache-CommonsCollections-Deserialized-Vulnerability/
- 随风师傅分析漏洞原理&