一次对反序列化漏洞的利用和主机防御绕过
Weblogic反序列化漏洞分析(CVE-2021-2394)
Weblogic反序列化漏洞分析
Weblogic反序列化漏洞分析(CVE-2021-2135)
Weblogic反序列化漏洞分析(CVE-2021-2135)
Weblogic反序列化漏洞分析(CVE-2020-14756)
已有相关文章,就抄下作业。
VCenter Server RCE (CVE-2021-21985)
漏洞触发的原理比较直接,在 com.vmware.vsan.client.services.ProxygenController
中可以反射任意 bean
的任意方法:
探探 Java Runtime.getRuntime()
在审计中,发现了如下代码
无依赖的Shiro反序列化利用
无依赖的Shiro反序列化利用
CommonsBeanutils 反序列化
CommonsBeanutils 反序列化分析
某mobile RCE分析
原本是个SQL注入,因为后端是H2数据库,所以最后能够通过执行代码达到RCE的效果。
JNDI、RMI、JRMP、JMX
具体资料各位大佬都有详细总结,这里算是一个记录笔记吧。