Fork me on GitHub
摘要: 将反序列化的对象封装进了weblogic.corba.utils.MarshalledObject,然后再对MarshalledObject进行序列化,生成payload字节码。由于MarshalledObject不在WebLogic黑名单里,可正常反序列化,在反序列化时MarshalledObje 阅读全文
posted @ 2019-01-08 17:29 Afant1 阅读(5168) 评论(0) 推荐(0) 编辑
摘要: 此漏洞是基于CVE 2015 4852漏洞进行黑名单的绕过,CVE 2015 4852补丁主要应用在三个位置上 所以如果能找到可以在其readObject中创建自己的InputStream的对象,并且不是使用黑名单中的ServerChannelInputStream和MsgAbbrevInputSt 阅读全文
posted @ 2019-01-08 17:26 Afant1 阅读(4256) 评论(0) 推荐(0) 编辑