说明
爆出一个月了,我现在才有时间来分析一下。
利用
先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。
exp自取fastjson-rce-exploit
漏洞分析
https://xz.aliyun.com/t/5680
原exp如下,感谢这位大佬的exp
https://github.com/MagicZer0/fastjson-rce-exploit
来源:http://www.safe6.cn/
本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-11
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论