这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码
1、访问,返回如下,说明接⼝开放,此接⼝存在反序列化漏洞
2、下载 ysoserial ⼯具进⾏漏洞利⽤
3、服务器监听·
4、执行命令
5、反弹成功
这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象, 然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码
1、访问,返回如下,说明接⼝开放,此接⼝存在反序列化漏洞
2、下载 ysoserial ⼯具进⾏漏洞利⽤
3、服务器监听·
4、执行命令
5、反弹成功