FastJson反序列漏洞exp

/ 工具分享 / 0 条评论 / 5011 浏览

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!!

说明

爆出一个月了,我现在才有时间来分析一下。

利用

先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。

exp自取fastjson-rce-exploit

漏洞分析
https://xz.aliyun.com/t/5680

原exp如下,感谢这位大佬的exp

https://github.com/MagicZer0/fastjson-rce-exploit

本文最后编辑时间为: 2019-08-11

如本文对你有帮助,点击下面广告支持一下吧,创作不易,感谢大佬。

safe6