摘要: level-5 找到java文件,可以看到传入的token经过64解码后输入导对象输入流中,然后没有加限制直接readObject进行了反序列化操作,确实存在漏洞点~ package org.owasp.webgoat.plugin; import java.io.*; import java.ut 阅读全文
posted @ 2022-09-22 11:11 wavesky 阅读(96) 评论(0) 推荐(0) 编辑