Fork me on GitHub
摘要: 下面是k8脚本。 发现漏洞是2628双反序列化,但是对ace..进行解码如下,并没有反序列化jrmp客户端,所以就有了下文: 定位到 这个类,明显存在任意文件写入,下面跟一下漏洞。 得到上传路径,仔细看上传路径jsp后门有一空格 实际空格是c080,截断后面路径 读入传进来的内容, 如果内容不为空就 阅读全文
posted @ 2019-03-13 20:46 Afant1 阅读(1671) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-03-13 20:44 Afant1 阅读(38) 评论(0) 推荐(0) 编辑