首页 > 其他分享 >CVE-2019-12422~shiro反序列化【春秋云境靶场渗透】

CVE-2019-12422~shiro反序列化【春秋云境靶场渗透】

时间:2024-08-11 15:26:14浏览次数:10  
标签:CVE 12422 云境 2019 靶场 序列化

在这里插入图片描述

image-20240809162544998

# 今天我们来攻克CVE-2019-12422春秋云境这个靶场漏洞
当我们知道了该靶场是shiro反序列化漏洞,所以直接用工具梭哈

image-20240809163247577

image-20240809163447553

好小子,离成功又近一步!!!

标签:CVE,12422,云境,2019,靶场,序列化
From: https://blog.csdn.net/weixin_67832625/article/details/141067302

相关文章

  • CVE-2023-38633~XXE注入【春秋云境靶场渗透】
    今天我们来攻克春秋云境CTF的CVE-2023-38633#我们通过抓包来构造POC来查找/etc/passwd<?xmlversion="1.0"encoding="UTF-8"standalone="no"?><svgwidth="1000"height="1000"xmlns:xi="http://www.w3.org/2001/XInclude&......
  • web渗透-反序列化
    一:概念1、序列化:将变量转化为可保存或者可以传输的字符串的过程;实现函数是serialize()函数(变量转化成字符串)2、反序列化:把这个字符串在转化成原来变量使用;就是序列化的逆过程;实现函数是unserialize()函数(字符串转换成变量)3、示例<?phpclassStudent{ public$name="admin";......
  • wechat crawler url拼接 url解析 微信爬虫 json序列化 反序列化
    WechatPublicRequest\Program.csusingSystem.Collections.Specialized;usingSystem.Diagnostics;usingSystem.Web;usingNewtonsoft.Json;classProgram{staticasyncTaskMain(){varlatestTxtFilePath=GetLatestTxtFilePath();......
  • 如何在Java项目中使用自定义序列化器处理URL
    如何在Java项目中使用自定义序列化器处理URL在Java开发中,处理和序列化URL是一个常见的需求,尤其是在涉及到图像资源时。如果项目需要根据特定条件处理图像URL(如添加前缀),可以自定义一个序列化器来简化这一过程。本文将介绍如何创建一个自定义的ImgJsonSerializer类,处理单个URL和UR......
  • 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)漏洞预警
    影响范围开启了RDL服务的WindowsServer2000到2025都会受到影响满足以上条件可以直接RCE关于RDL服务名全称,RemoteDesktopLicensing,如图:这个就是RDL服务,一般运维应该不会刻意去安装这个的,常用自带默认的远程桌面服务加个白名单就够了:解决办法1、没装RDL服务的不用管2......
  • phar反序列化例题二
    phar反序列化例题二[SWPUCTF2018]SimplePHP1文件下载url处发现文件可下载,此处不贴出来了,不占太多篇幅代码审计class.php处提示phar反序列化,base.php提示flag在f1ag.php然后开始捋关系index.phpindex.php包含了base.php(写有文件上传、查看的页面)。base.phpbase.php可......
  • OpenSSH 信息泄漏漏洞 (CVE-2023-51385)【低可信】
    详细信息跳转此页面:https://blog.csdn.net/python10101/article/details/140083056?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EYuanLiJiHua%7EPosition-3-140083056-blog-137541643.235%5Ev43%5Epc_blog_bottom_relevance_base3......
  • spring 代码执⾏ (CVE-2018-1273)漏洞
    一漏洞简介SpringData是⼀个⽤于简化数据库访问,并⽀持云服务的开源框架,SpringDataCommons是SpringData下所有⼦项⽬共享的基础框架。SpringDataCommons在2.0.5及以前版本中,存在⼀处SpEL表达式注⼊漏洞,攻击者可以注⼊恶意SpEL表达式以执⾏任意命令    ......
  • Spring Data Rest 远程命令执⾏命令(CVE-2017-8046)
    简介:Spring是JavaEE编程领域的⼀个轻量级开源框架,该框架由⼀个叫RodJohnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将⾯向接⼝的编程思想贯穿整个系统应⽤,实现敏捷开发的应⽤型框架。框架的主要优......
  • JSON反序列化中的泛型问题及解决方法
    1、问题Java的泛型是编译期擦除,因此反序列化无法直接指定泛型类型:List<User>list=JsonbBuilder.create().fromJson(json,List<User>.class);编译不通过,改为List.class又达不到预期效果。2、解决办法jackson的做法:List<User>list=JsonbBuilder.create().fromJson(jso......