Attacking_Shiro_with_CVE_2020_2555

时间:2024-04-14 07:55:23
【文件属性】:

文件名称:Attacking_Shiro_with_CVE_2020_2555

文件大小:83.38MB

文件格式:ZIP

更新时间:2024-04-14 07:55:23

Java

Attacking_Shiro_with_CVE_2020_2555 前段时间项目上遇到了一个部署在Weblogic上的存在Shiro反序列化裂缝的Web应用,于是Y4er Y4er师傅的文章的文章调了下payload ,很遗憾当时并没有成功(可能是目标Weblogic打了补丁),但是payload本地测试是没问题的,也遇到很多曲折(后面打算写文章文章记录下,TBD),在Y4er师傅的基础上添加了回显和植入冰蝎内存shell的功能,整理留作备忘。 ps只适用于Weblogic 12g


【文件预览】:
Attacking_Shiro_with_CVE_2020_2555-master
----src()
--------main()
--------test()
----pom.xml(2KB)
----README.md(684B)
----.idea()
--------.gitignore(38B)
--------misc.xml(713B)
--------libraries()
--------vcs.xml(180B)
--------uiDesigner.xml(9KB)
--------compiler.xml(555B)
----lib()
--------weblogic.jar(34.66MB)
--------coherence.jar(8.21MB)
--------com.oracle.webservices.wls.jaxrpc-client.jar(45.9MB)
--------wlthint3client.jar(4.4MB)
----Attacking_Shiro_with_CVE_2020_2555.iml(80B)

网友评论